10:55
20/1/2010

Apple udostępniło poprawki bezpieczeństwa dla Maków, w którym łata 12 dziur. Połowa z patchy bezpieczeństwa dotyczy pluginu Flasha. Zobacz pełną listę łatanch aplikacji.

Apple Security Update

  • CoreAudio / CVE-2010-0036
    Odpowiednio spreparowany plik mp4 zabijał aplikację (Buffer Overflow) i powodował wykonanie kodu atakującego.
  • CUPS / CVE-2009-3553
    Odpowiednio spreparowane żądanie get-printer-jobs prowadził odo zdalnego ataku denial of service na cupsd.
  • Flash Player plugin CVE-2009-3794, CVE-2009-3796, CVE-2009-3797, CVE-2009-3798, CVE-2009-3799, CVE-2009-3800, CVE-2009-3951
    Wiele błędów w playerze pozwalających na warunkowe wykonanie kodu podczas oglądania odpowiednio spreparowanych stron WWW z obiektami Flasha. Szczegóły: http://www.adobe.com/support/security/bulletins/apsb09-19.html Jeden z błędów został odkryty przez Pucika.
  • ImageIO CVE-2009-2285
    Odpowiednio spreparowany TIFF powodował atak DoS i wykonanie kodu atakującego (Buffer Underflow).
  • Image RAW CVE-2010-0037
    Odpowiednio sperparowany DNG powodował atak DoS i wykonanie kodu atakującego (Buffer Overflow)
  • OpenSSL CVE-2009-3555
    Atak Man-in-the-Middle na protokół SSL może zaistnieć w pewnych warunkach i prowadzić do przejęcia danych. Łatka “prewencyjnie” wyłącza możliwość renegocjacji w OpenSSL. Szczegóły: http://www.phonefactor.com/sslgap

 

Odpowiednie aktualizacje pobrać można ze strony http://support.apple.com/downloads/ lub za pomocą systemowego “Software Update”.

Przeczytaj także:

5 komentarzy

Dodaj komentarz
  1. Błędy bezpieczeństwa to chyba można łatać a nie aktualizować, ewentualnie aktualizować system bo były w nim błędy bezpieczeństwa ;)

  2. Damn, miałem powiedzieć to samo, co czarek. Oj chłopaki ;p

  3. Oops. Tytuł załatany, tzn. zaktualizowany ;)

  4. Dzięki za info, paczka ściągnięta.
    Pozdrawiam miło!
    Paweł

  5. Jak wyżej, dziękuję za info :)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: