Apple выпустила последний пакет обновлений для Snow Leopard

Apple выпустила последний пакет обновлений для Snow Leopard

В наступающем месяце выходит новая версия Mac OS с кодовым наименованием Lion. Это значит, что выпуск Snow Leopard больше не будет получать функциональные обновления - а, следовательно, набор патчей, увеличивающий номер сборки до 10.6.8, можно считать последним для "снежного барса". Нас этот набор интересует постольку, поскольку в его состав включены 36 исправлений разнообразных ошибок безопасности.


Полностью пакет обновлений называется "Mac OS X v10.6.8 and Security Update 2011-004". Помимо патчей, кстати, он содержит и новые сигнатуры для встроенного средства противовирусной защиты операционных систем Apple; база данных пополнится очередными версиями лжеантивируса Mac Defender, разработчики которого решили поиграть с Apple в кошки-мышки и выпустили несколько новых вариантов своего "продукта", не детектируемых уже имеющимися сигнатурами. Обычно такое поведение свойственно авторам Windows-вирусов; некоторые аналитики даже заговорили о "конце эры безопасности Mac OS".

Итак, как уже было сказано, новый набор патчей борется с 36 изъянами. 29 из них отмечены фразой "возможно исполнение произвольного кода", что на языке Apple обычно означает ошибку критического уровня опасности. Одна уязвимость, например, допускала запуск вредоносного содержимого при просмотре страниц Интернета (т.н. "drive-by attack"), а еще восемь изъянов срабатывали в случае открытия особым образом сформированного документа - файла MS Office, к примеру, или изображения. В частности, пять таких ошибок было закрыто в медиапроигрывателе QuickTime.

Впрочем, стоит заметить, что в прошлый раз Apple подготовила еще больше исправлений для своей операционной системы: в марте было ликвидировано в общей сложности 55 изъянов. Будут ли поступать нефункциональные обновления для Snow Leopard после выхода Lion, покажет время; вероятнее всего, компания практически полностью переключит свое внимание на новую версию и перестанет уделять внимание "барсу" даже в отношении безопасности. Если так и случится, то вряд ли все пользователи продуктов Apple будут этому рады: с учетом специфической схемы распространения, которую компания придумала для Lion, ряд ее клиентов предпочел бы пока остаться на Snow Leopard.

Computerworld

Письмо автору

" />

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru