Apple сегодня выпустила наборы кумулятивных обновлений для операционных систем Leopard и Snow Leopard. Выпущенные обновления являются довольно крупными и закрывают почти 60 уязвимостей в самой ОС, однако по большей части они исправляют ошибки в сопутствующем программном обеспечении. В зависимости от размера конкретных установленных приложений, размер пакета обновлений колеблется от 140 до 200 мегабайт.
Из наиболее опасных уязвимостей можно выделить сразу три в сервере Apache, связанные с использованием прокси-серверов. Посещение вредоносного веб-сайта с использованием прокси Apache может привести к атаке с использованием межсайтовых сценариев, говорят в Apple. Данная уязвимость затрагивает серверный вариант Mac OS X. Еще одна серверная уязвимость кроется в DNS-сервере BIND, который был подвержен спуфинговой атаке, если на нем настроено использование протокола DNSSEC.
Ряд изменений был сделан и в ядре Mac OS X, в частности в подсистеме CoreGraphics. При обработке файлов PDF в модуле CoreGraphics мог возникать ряд проблем, связанных с повреждением памяти. Открытие вредоносного файла PDF могло привести к неожиданному завершению работы приложения или выполнению случайного кода. Также данная ошибка связана с удаленной атакой на систему за счет переполнения буфера.
Схожая уязвимость была закрыта в системе создания образов дисков, где ранее допускалось подключение вредоносного образа, провоцировавшего переполнение буфера.
Из прикладных обновлений можно выделить обновления во Flash Player, iChat, QuickDraw и других компонентах.
Масса исправлений предложена для сетевых подсистем Mac OS X, в частности для языка PHP, протокола OpenSSL. Известно, что несколько функций в библиотеке OpenSSL неправильно проверяли возвращаемое значение функции EVP_VerifyFinal. Во время атаки MITM (man-in-the-middle — человек посередине) злоумышленник может выдавать себя за доверенный сервер или доверенного пользователя с использованием пакета OpenSSL для проверки сертификата SSL для ключей DSA и ECDSA.
Внесены изменения в Net-SNMP, LibXML и другие системные компоненты.
Источник: CyberSecurity
|