关于 Mac OS X 10.4.11 的安全性内容和安全性更新 2007-008

本文介绍 Mac OS X v10.4.11 的安全性内容以及 2007-008 的安全性更新,可以通过“软件更新”偏好设置或从“Apple 下载”下载并安装这些内容。

为了保护我们的客户,在进行详尽调查并推出任何必要的修补程序或发行版之前,Apple 不会透露、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

如需了解 Apple 产品安全性 PGP 密钥,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

Mac OS X v10.4.11 和安全性更新 2007-008

Flash Player Plug-in

CVE-ID:CVE-2007-3456

适用于:Mac OS X v10.3.9、Mac OS X 服务器 v10.3.9、Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:打开恶意制作的 Flash 内容可能会导致任意代码执行。

描述:Adobe Flash Player 中存在输入验证问题。攻击者可能会诱使用户打开恶意制作的 Flash 内容,从而导致任意代码执行。这个更新通过将 Adobe Flash Player 更新到版本 9.0.47.0 来解决此问题。有关更多信息,请访问 Adobe 网站:http://www.adobe.com/support/security/bulletins/apsb07-12.html

AppleRAID

CVE-ID:CVE-2007-4678

适用于:Mac OS X v10.3.9、Mac OS X 服务器 v10.3.9、Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:打开恶意制作的磁盘映像可能会导致系统意外关机。

描述:装载条带磁盘映像时可能会在 AppleRAID 中触发空指针取消引用问题。这可能会导致系统意外关机。请注意,如果“下载后打开‘安全’文件”已启用,Safari 浏览器将自动装载磁盘映像。这个更新通过对磁盘映像执行额外验证来解决此问题。感谢赫特福德大学 SSAM1 的 Mark Tull 和 Zetera Corporation 的 Joel Vink 报告这个问题。

BIND

CVE-ID:CVE-2007-2926

适用于:Mac OS X v10.3.9、Mac OS X 服务器 v10.3.9、Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:攻击者或许能够控制 DNS 服务器提供的内容。

描述:在回答解析程序问题或向从名称服务器发送通知信息时,ISC BIND 9 至 9.5.0a5 会在创建 DNS 查询 ID 的过程中使用弱随机数生成器。这使得远程攻击者更容易猜出下一个查询 ID 并执行 DNS 缓存投毒。这个更新通过改进随机数生成器来解决此问题。

bzip2

CVE-ID:CVE-2005-0953、CVE-2005-1260

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:bzip2 中存在多个漏洞

描述:bzip2 已更新到版本 1.0.4,以解决远程拒绝服务问题以及在修改文件权限期间出现的竞态条件。有关详细信息,请访问 bzip2 网站 http://bzip.org/

CFFTP

CVE-ID:CVE-2007-4679

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

可远程控制用户的 FTP 客户端以连接到其他主机。

描述:CFNetwork 的文件传输协议 (FTP) 部分存在实施问题。通过向 FTP PASV(被动)命令发送恶意的回复,FTP 服务器能够导致客户端连接到其他主机。这个更新通过对 IP 地址执行额外验证来解决此问题。这个问题不会影响 Mac OS X v10.4 之前的系统。感谢 Bob Lopez 博士报告这个问题。

CFNetwork

CVE-ID:CVE-2007-4680

适用于:Mac OS X v10.3.9、Mac OS X 服务器 v10.3.9、Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:远程攻击者或许能够将不受信任的证书伪装成可信证书。

描述:证书验证中存在问题。中间人攻击者或许能够将用户定向至具有有效 SSL 证书的合法网站,然后将用户重定向至伪装成可信网站的欺骗性网站。这可能会允许收集用户凭证或其他信息。这个更新通过改进证书验证来解决此问题。感谢 MK&C 的 Marko Karppinen、Petteri Kamppuri 和 Nikita Zhuk 报告这个问题。

CFNetwork

CVE-ID:CVE-2007-0464

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:使用 CFNetwork 框架解析 HTTP 回复可能会导致应用程序意外终止

描述:CFNetwork 框架中存在空指针取消引用问题。攻击者可能会诱使用户使用包含漏洞的应用程序连接到某个恶意服务器,从而导致应用程序意外终止。尚无已知的包含漏洞的应用程序。这个问题不会导致任意代码执行。这一问题已经在 Apple 漏洞月网站 (MOAB-25-01-2007) 予以说明。这个更新通过对 HTTP 回复执行额外验证来解决此问题。这个问题不影响 Mac OS X v10.4 之前的系统。

CoreFoundation

CVE-ID:CVE-2007-4681

适用于:Mac OS X v10.3.9、Mac OS X 服务器 v10.3.9、Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:读取目录层次结构可能会导致应用程序意外终止或任意代码执行。

描述:列出目录内容时可能会在 CoreFoundation 中发生单个字节的缓冲溢出。攻击者可能会诱使用户读取恶意制作的目录层次结构,从而导致应用程序意外终止或任意代码执行。这个更新通过确保目标缓冲区调整到可包含数据的大小来解决此问题。

CoreText

CVE-ID:CVE-2007-4682

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:查看恶意制作的文本内容可能会导致应用程序意外终止或任意代码执行。

描述:在文本内容处理过程中存在未初始化对象指针漏洞。攻击者可能会诱使用户查看恶意制作的文本内容,从而导致应用程序意外终止或任意代码执行。这个更新通过对对象指针执行额外验证来解决此问题。感谢 CERT/CC 的 Will Dormann 报告这个问题。

Kerberos

CVE-ID:CVE-2007-3999、CVE-2007-4743

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:如果启用了 Kerberos 管理守护程序,远程攻击者可能会导致拒绝服务或任意代码执行。

描述:MIT Kerberos 管理守护程序 (Kadmind) 中存在堆栈缓冲区溢出,这可能会导致应用程序意外终止或以系统权限执行任意代码。有关详细信息,请访问 MIT Kerberos 网站 http://web.mit.edu/Kerberos/。这个问题不影响 Mac OS X v10.4 之前的系统。

Kernel

CVE-ID:CVE-2007-3749

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:本地用户或许能够以系统权限执行任意代码.

描述:执行特权二进制文件时,内核不重置当前的 Mach 线程端口或线程异常端口。因此,本地用户或许能够将任意数据写入以系统身份运行的进程的地址空间,这可能会导致以系统权限执行任意代码。这个更新通过重置所有需要重置的特殊端口来解决此问题。感谢一位匿名研究人员与 VeriSign iDefense VCP 合作报告这个问题。

Kernel

CVE-ID:CVE-2007-4683

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:由 chroot 系统调用限制的进程可能会访问任意文件。

描述:chroot 机制专用于限制进程可访问的文件集。攻击者可以使用相对路径更改工作目录,从而绕过这一限制。这个更新通过改进访问检查来解决此问题。感谢 Johan Henselman 和 Jesper Skov 报告这个问题。

Kernel

CVE-ID:CVE-2007-4684

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:本地用户可能会获取系统权限。

描述:i386_set_ldt 系统调用中存在整数溢出,这可能允许本地用户以已提升权限执行任意代码。这个更新通过改进输入参数的验证来解决此问题。感谢 RISE Security 报告这个问题。

Kernel

CVE-ID:CVE-2007-4685

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:本地用户可能会获取系统权限。

描述:执行 setuid 和 setgid 程序时,标准文件描述符的处理存在问题。这样一来,本地用户通过执行标准文件描述符处于意外状态的 setuid 程序即可获取系统权限。这个更新在执行 setuid 或 setgid 程序时将标准文件描述符初始化为已知状态来解决此问题。感谢前 Suresec Inc. 的 Ilja van Sprundel 报告这个问题。

Kernel

CVE-ID:CVE-2006-6127

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:本地用户或许能够导致系统意外关机。

描述:使用父进程创建的内核事件队列注册 NOTE_TRACK 内核事件时,kevent() 中存在实施问题。这种情况下,本地用户可能会引发系统意外关机。这一问题已经在内核漏洞月网站 (MOKB-24-11-2006) 予以说明。这个更新通过移除对 NOTE_TRACK 事件的支持来解决此问题。

Kernel

CVE-ID:CVE-2007-4686

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:恶意制作的 ioctl 请求可能会导致系统意外关机或以系统权限执行任意代码。

描述:在处理 ioctl 请求时存在整数溢出问题。通过发送恶意制作的 ioctl 请求,本地用户可能会导致系统意外关机或以系统权限执行任意代码。这个更新通过对 ioctl 请求执行额外验证来解决此问题。感谢 www.trapkit.de 的 Tobias Klein 报告这个问题。

remote_cmds

CVE-ID:CVE-2007-4687

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:如果启用了 tftpi,默认配置会允许客户端访问系统中的任意路径。

描述:默认情况下,/private/tftpboot/private 目录包含了指向根目录的符号链接,这允许客户端访问系统中的任意路径。这个更新通过移除 /private/tftpboot/private 目录来解决此问题。感谢 Stratus Data Systems, Inc. 的 James P. Javery 报告这个问题。

Networking

CVE-ID:CVE-2007-4688

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:远程用户可能会获取主机的所有地址。

描述:节点信息查询机制中存在一个实现问题,这可能会允许远程用户查询主机的所有地址,包括本地链接地址。这个更新通过从不在本地网络上的系统中删除节点信息查询来解决此问题。感谢 EADS Innovation Works 的 Arnaud Ebalard 报告这个问题。

Networking

CVE-ID:CVE-2007-4269

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:如果启用了 AppleTalk,本地用户可能会导致系统意外关机或以系统权限执行任意代码。

描述:在使用 AppleTalk 处理 ASP 信息时存在整数溢出问题。本地用户可能会将恶意制作的 ASP 邮件发送到 AppleTalk 套接字上,从而导致系统意外关机或以系统权限执行任意代码。这个更新通过对 ASP 信息执行额外验证来解决此问题。感谢 VeriSign iDefense Labs 的 Sean Larsson 报告这个问题。

Networking

CVE-ID:CVE-2007-4689

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:某些 IPv6 数据包可能会导致系统意外关机或任意代码执行。

描述:在处理某些 IPv6 数据包时存在双重释放问题,这可能会导致系统意外关机或以系统权限执行任意代码。这个更新通过改进 IPv6 数据包的处理来解决此问题。这个问题不会影响搭载 Intel 处理器的系统。感谢 VMware 的 Bhavesh Davda 和 Tumbleweed Communications 的 Brian "chort" Keefer 报告这个问题。

Networking

CVE-ID:CVE-2007-4267

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:如果启用了 AppleTalk 并处于路由模式,本地用户可能会导致系统意外关机或任意代码执行。

描述:添加新的 AppleTalk 区域可能会触发堆栈缓冲区溢出问题。本地用户可能会向 AppleTalk 套接字发送恶意制作的 ioctl 请求,从而导致系统意外关机或以系统权限执行任意代码。这个更新通过改进对 ioctl 请求的边界检查来解决 AppleTalk 中的此问题。感谢一位匿名研究人员与 VeriSign iDefense VCP 合作报告这个问题。

Networking

CVE-ID:CVE-2007-4268

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:如果启用了 AppleTalk,本地用户可能会导致系统意外关机或以系统权限执行任意代码。

描述:处理内存分配时,AppleTalk 中存在一个算数错误,这可能会导致堆缓冲区溢出。通过发送恶意制作的 AppleTalk 信息,本地用户可能会导致系统意外关机或以系统权限执行任意代码。这个更新通过改进对 AppleTalk 信息的边界检查来解决此问题。感谢 VeriSign iDefense Labs 的 Sean Larsson 报告这个问题。

NFS

CVE-ID:CVE-2007-4690

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:恶意制作的 AUTH_UNIX RPC 调用可能会导致系统意外关机或任意代码执行。

描述:处理 AUTH_UNIX RPC 调用时,可能会触发 NFS 中的双重释放问题。远程攻击者可能会通过 TCP 或 UDP 发送恶意制作的 AUTH_UNIX RPC 调用,从而导致系统意外关机或任意代码执行。这个更新通过改进对 AUTH_UNIX RPC 数据包的验证来解决此问题。感谢 NGSSoftware 的 Alan Newson 和 Tenable Network Security, Inc. 的 Renaud Deraison 报告这个问题。

NSURL

CVE-ID:CVE-2007-4691

适用于:Mac OS X v10.3.9、Mac OS X 服务器 v10.3.9、Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:访问恶意网站可能会导致任意代码执行。

描述:在确定一个 URL 是否引用了本地文件系统时,NSURL 中存在一个区分大小写问题。这样可能会引起 API 的调用方作出不正确的安全性决定,并可能导致执行本地系统上的或网络宗卷上的文件,而不发出适当的警告。这个更新通过使用不区分大小写的比较来解决此问题。

Safari

CVE-ID:CVE-2007-0646

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:打开带有恶意制作名称的 .download 文件可能会导致应用程序意外终止或任意代码执行。

描述:Safari 浏览器中存在格式字符串漏洞。攻击者可能会诱使用户打开某个带有恶意制作名称的 .download 文件,从而导致应用程序意外终止或任意代码执行。这一问题已经在 Apple 漏洞月网站 (MOAB-30-01-2007) 予以说明。这个更新通过改进格式字符串的处理来解决此问题。

Safari

CVE-ID:CVE-2007-4692

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:Safari 浏览器标签式浏览中的问题可能会导致用户凭证泄露。

描述:Safari 浏览器的标签式浏览功能存在实施问题。如果在非活动标签中加载的站点使用了 HTTP 验证,即使该标签及其相应的页面不可见,系统也会显示一张认证表单。用户可能会以为该表来自于当前的活动页,由此导致用户凭证的泄露。这个更新通过改进对认证表单的处理来解决此问题。感谢德累斯顿技术大学的 Michael Roitzsch 报告这个问题。

SecurityAgent

CVE-ID:CVE-2007-4693

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:对系统拥有物理访问权限的用户或许能够绕过屏幕保护程序认证对话框。

描述:将电脑从睡眠模式或屏幕保护程序中唤醒时,具有物理访问权限的用户或许能够将按键操作发送到在屏幕保护程序认证对话框背后运行的进程。这个更新通过改进安全文本栏位之间的键盘焦点处理来解决此问题。感谢 Faisal N. Jawdat 报告这个问题。

WebCore

CVE-ID:CVE-2007-4694

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:可从远程内容中加载本地文件。

描述:在加载资源时,Safari 浏览器并不阻止 file:// URL。远程攻击者可能会诱使用户访问一个恶意制作的网站,从而查看本地文件的内容,这可能会导致敏感信息的泄露。这个更新通过防止从远程内容中加载本地文件来解决此问题。感谢 lixlpixel 报告这个问题。

WebCore

CVE-ID:CVE-2007-4695

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:上传恶意制作的文件可能会导致表单数据的篡改。

描述:在处理 HTML 表单时存在输入验证问题。通过诱使用户上传恶意制作的文件,攻击者可能会更改表单栏位的值,这可能会在服务器处理表单时导致意外行为。这个更新通过改进文件上传处理来解决此问题。感谢 Itchigo Communications GmbH 的 Bodo Ruskamp 报告这个问题。

WebCore

CVE-ID:CVE-2007-4696

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:访问恶意网站可能会导致敏感信息泄露。

描述:Safari 浏览器在处理页面转换时存在竞态条件。攻击者可能会诱使用户访问恶意网页,从而获取其他网站上的表单输入信息,这可能导致敏感信息的泄露。这个更新通过在页面转换期间正确清除表单数据来解决此问题。感谢 NetSuite 的 Ryan Grisso 报告这个问题。

WebCore

CVE-ID:CVE-2007-4697

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行.

描述:在处理浏览器历史记录时存在内存损坏问题。攻击者可能会诱使用户访问某个恶意制作的网页,从而导致应用程序意外终止或任意代码执行。感谢 David Bloom 报告这个问题。

WebCore

CVE-ID:CVE-2007-4698

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:访问恶意网站可能会导致跨站点脚本处理。

描述:Safari 浏览器允许将 JavaScript 事件与错误的帧关联。通过诱使用户访问恶意制作的网页,攻击者可能会导致在另一个站点的上下文中执行 JavaScript。这个更新通过将 JavaScript 事件与正确的源帧相关联来解决此问题。

WebCore

CVE-ID:CVE-2007-3758

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:访问恶意网站可能会导致跨站点脚本处理。

描述:Safari 浏览器中的一个跨站点脚本处理漏洞允许恶意网站设置来自不同域的网站的 JavaScript 窗口属性。通过诱使用户访问恶意制作的网页,攻击者或许能够获取或设置来自其他网站的页面的窗口状态和位置。这个更新通过改进对这些属性的访问控制来解决此问题。感谢 Google Inc. 的 Michal Zalewski 报告这个问题。

WebCore

CVE-ID:CVE-2007-3760

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:访问恶意网站可能会导致跨站点脚本处理。

描述:Safari 浏览器中的跨站点脚本处理问题允许恶意网站通过托管带有 javascript URL 的嵌入对象来绕过同源政策。通过诱使用户访问恶意制作的网页,攻击者可能会导致在另一个站点的上下文中执行 JavaScript。这个更新通过限制使用 Javascript URL 方案并为这些 URL 添加额外的来源验证来解决此问题。感谢 Google Inc. 的 Michal Zalewski 和 Secunia Research 报告这个问题。

WebCore

CVE-ID:CVE-2007-4671

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:网站中的 JavaScript 可能会访问或利用通过 HTTPS 所传递的文稿内容。

描述:Safari 浏览器中的一个问题允许通过 HTTP 传递的内容更改或访问在相同域中通过 HTTPS 传递的内容。通过诱使用户访问恶意制作的网页,攻击者可能会导致在该域中的 HTTPS 网页上下文中执行 JavaScript。这个更新通过阻止从 HTTP 到 HTTPS 帧的 JavaScript 访问权限来解决此问题。感谢 LAC Co., Ltd. (Little eArth Corporation Co., Ltd.) 的 Keigo Yamazaki 报告这个问题。

WebCore

CVE-ID:CVE-2007-3756

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:访问恶意网站可能会导致 URL 内容泄露。

描述:Safari 浏览器可能允许网页读取当前正在其父窗口中查看的 URL。通过诱使用户访问恶意制作的网页,攻击者或许能够获取不相关网页的 URL。这个更新通过改进跨域安全性检查来解决此问题。感谢 Google Inc. 的 Michal Zalewski 和 Secunia Research 报告这个问题。

WebKit

CVE-ID:CVE-2007-4699

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:未经授权的应用程序可能会访问由 Safari 浏览器添加到钥匙串中的私钥。

描述:默认情况下,当 Safari 浏览器向钥匙串添加私钥时,它允许所有应用程序访问该密钥,而不发出警告。这个更新通过在 Safari 浏览器以外的应用程序尝试使用密钥时要求用户提供权限来解决此问题。

WebKit

CVE-ID:CVE-2007-4700

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:恶意网站或许能够导致 Safari 浏览器将远程指定的数据发送到任意 TCP 端口。

描述:Safari 浏览器可能允许恶意网站将远程指定的数据发送到任意 TCP 端口。这个更新通过阻止对某些端口的访问来解决此问题。感谢新加坡 Institute for Infocomm Research 的 Kostas G. Anagnostakis 和希腊 FORTH-ICS 的 Spiros Antonatos 报告这个问题。

WebKit

CVE-ID:CVE-2007-4701

适用于:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X 服务器 v10.4 至 Mac OS X 服务器 v10.4.10

影响:本地用户或许能够读取已打开 PDF 文件的内容。

描述:当预览一个 PDF 文件时,WebKit/Safari 浏览器会以不安全的方式创建临时文件,这可能允许本地用户访问该文件的内容。这可能会导致敏感信息泄露。这个更新通过在 PDF 预览期间对临时文件使用更严格的权限来解决此问题。感谢 Jean-Luc Giraud 和 ETH Zurich 的 Moritz Borgmann 报告这个问题。

重要信息:Apple 对于第三方网站上所提供信息或产品的选择、性能或使用概不负责。Apple 提供这些网站只是为了方便用户。Apple 尚未测试这些网站上的信息,对信息的准确性和可靠性不作任何担保。使用互联网上的任何信息或产品均有一定风险,Apple 对于这些风险不承担任何责任。敬请理解:第三方网站与 Apple 互相独立,Apple 无法控制第三方网站上的内容。更多信息,请Apple 对于第三方网站上所提供信息或产品的选择、性能或使用概不负责。Apple 提供这些网站只是为了方便用户。Apple 尚未测试这些网站上的信息,对信息的准确性和可靠性不作任何担保。使用互联网上的任何信息或产品均有一定风险,Apple 对于这些风险不承担任何责任。敬请理解:第三方网站与 Apple 互相独立,Apple 无法控制第三方网站上的内容。更多信息,请联系供应商

发布日期: