이 문서는 아카이브 처리되었으며 Apple은 더 이상 이 문서를 업데이트하지 않습니다.

보안 업데이트 2007-009에 관하여

이 문서에서는 소프트웨어 업데이트 환경설정 또는 Apple 다운로드 사이트에서 다운로드하고 설치할 수 있는 보안 업데이트 2007-009에 대해 설명합니다.

Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시 버전을 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용은 Apple 제품 보안 웹 사이트를 참조하십시오.

Apple 제품 보안 PGP 키에 관한 자세한 내용은 'Apple 제품 보안 PGP 키 사용 방법'을 참조하십시오.

가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.

다른 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트'를 참조하십시오.

보안 업데이트 2007-009

Address Book

CVE-ID: CVE-2007-4708

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음.

설명: 주소록의 URL 처리기에 형식 문자열 취약점이 있습니다. 원격 공격자는 사용자가 악의적으로 제작된 웹 사이트를 방문하도록 유도함으로써 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 업데이트는 향상된 형식 문자열 처리를 통해 이 문제를 해결합니다. Mac OS X 10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다.

CFNetwork

CVE-ID: CVE-2007-4709

대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: 악의적인 웹 사이트를 방문하면 사용자에게 쓰기 권한이 있는 임의의 폴더에 파일이 자동으로 다운로드될 수 있음.

설명: CFNetwork에서 다운로드한 파일을 처리할 때 경로 조작 문제가 발생합니다. 공격자는 사용자가 악의적으로 제작된 웹 사이트를 방문하도록 유도함으로써 사용자에게 쓰기 권한이 있는 임의의 폴더에 파일이 자동으로 다운로드되도록 할 수 있습니다. 이 업데이트는 향상된 HTTP 응답 처리를 통해 문제를 해결합니다. Mac OS X 10.5 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 Sean Harding 님께 감사드립니다.

ColorSync

CVE-ID: CVE-2007-4710

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

영향: 내장된 ColorSync 프로파일을 사용하여 악의적으로 제작된 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음.

설명: 내장된 ColorSync 프로파일을 사용하여 이미지를 처리할 때 메모리 손상 문제가 발생합니다. 공격자는 사용자가 악의적으로 제작된 이미지를 열도록 유도함으로써 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 업데이트는 이미지의 추가 유효성 확인을 수행하여 문제를 해결합니다. Mac OS X 10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 ASSET(Adobe Secure Software Engineering Team)의 Tom Ferris 님께 감사드립니다.

Core Foundation

CVE-ID: CVE-2007-5847

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

영향: CFURLWriteDataAndPropertiesToResource API를 사용하면 민감한 정보가 공개될 수 있음.

설명: CFURLWriteDataAndPropertiesToResource API에 경합 상태가 발생하며, 이로 인해 안전하지 않은 권한으로 파일이 생성될 수 있습니다. 이 경우 민감한 정보가 공개될 수 있습니다. 이 업데이트는 향상된 파일 처리를 통해 문제를 해결합니다. Mac OS X 10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다.

CUPS

CVE-ID: CVE-2007-5848

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

영향: 로컬 관리자가 시스템 권한을 얻을 수 있음.

설명: CUPS용 프린터 드라이버에 버퍼 오버플로우 문제가 발생합니다. 이 경우 로컬 관리자가 악의적으로 제작된 URI를 CUPS 서비스에 전달하여 시스템 권한을 얻을 수 있습니다. 이 업데이트는 데이터를 포함하도록 대상 버퍼의 크기를 조정하여 문제를 해결합니다. Mac OS X 10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 Critical Path Software의 Dave Camp 님께 감사드립니다.

CUPS

CVE-ID: CVE-2007-4351

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음.

설명: IPP(Internet Printing Protocol) 태그를 처리할 때 메모리 손상 문제가 발생하며, 이 문제로 인해 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 업데이트는 향상된 범위 검사를 통해 문제를 해결합니다.

CUPS

CVE-ID: CVE-2007-5849

대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: SNMP가 활성화된 경우 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음.

설명: CUPS 백엔드 SNMP 프로그램은 SNMP 요청을 방송하여 네트워크 프린트 서버를 탐색합니다. 스택 버퍼 오버플로우는 SNMP 응답을 처리할 때 정수 언더플로우로 인해 발생할 수 있습니다. SNMP가 활성화된 경우 원격 공격자는 악의적으로 제작된 SNMP 응답을 보내 이 문제를 악용할 수 있으며, 이 경우 응용 프로그램이 종료되거나 임의 코드가 실행될 수 있습니다. 이 업데이트는 SNMP 응답의 추가 유효성 확인을 수행하여 문제를 해결합니다. Mac OS X 10.5 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 McAfee Avert Labs의 Wei Wang 님께 감사드립니다.

Desktop Services

CVE-ID: CVE-2007-5850

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

영향: 악의적으로 제작된 .DS_Store 파일이 포함된 디렉토리를 Finder에서 열면 임의 코드가 실행될 수 있음.

설명: 데스크탑 서비스에 힙 버퍼 오버플로우가 발생합니다. 공격자는 사용자가 악의적으로 제작된 .DS_Store 파일이 포함된 디렉토리를 열도록 유도함으로써 임의 코드를 실행할 수 있습니다. 이 업데이트는 향상된 범위 검사를 통해 문제를 해결합니다. Mac OS X 10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다.

Flash Player Plug-in

CVE-ID: CVE-2007-5476

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: Adobe Flash Player 플러그인의 여러 가지 취약점

설명: Adobe Flash Player 플러그인에 여러 가지 입력 유효성 검사 문제가 발생하여 임의 코드가 실행될 수 있습니다. 이 업데이트는 Adobe Flash Player를 버전 9.0.115.0로 업데이트하여 문제를 해결합니다. 자세한 정보는 Adobe 사이트(https://www.adobe.com/support/security/bulletins/apsb07-20.html)에서 확인할 수 있습니다. 이 문제를 보고해 주신 Opera Software에 감사드립니다.

GNU Tar

CVE-ID: CVE-2007-4131

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

영향: 악의적으로 제작된 tar 아카이브를 추출하면 임의의 파일을 덮어쓸 수 있음.

설명: GNU Tar에서 디렉토리 조작 문제가 발생합니다. 공격자는 악의적으로 제작된 tar 아카이브를 로컬 사용자가 추출하도록 유도함으로써 임의의 파일을 덮어쓸 수 있습니다. 이 문제는 tar 파일의 추가 유효성 검사를 수행하여 해결되었습니다. Mac OS X 10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다.

iChat

CVE-ID: CVE-2007-5851

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

영향: 로컬 네트워크의 사용자가 사용자의 승인 없이 비디오 연결을 시작할 수 있음.

설명: 로컬 네트워크의 공격자가 사용자의 승인 없이 사용자와 화상 회의를 시작할 수 있습니다. 이 업데이트는 화상 회의를 시작하도록 사용자 상호 작용을 요구하여 문제를 해결합니다. Mac OS X 10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다.

IO Storage Family

CVE-ID: CVE-2007-5853

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

영향: 악의적으로 제작된 디스크 이미지를 여는 경우 시스템이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음.

설명: 디스크 이미지 내에서 GUID 파티션 맵을 처리할 때 메모리 손상 문제가 발생합니다. 공격자는 사용자가 악의적으로 제작된 디스크 이미지를 열도록 유도함으로써 시스템을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 업데이트는 GUID 파티션 맵의 추가 유효성 확인을 통해 문제를 해결합니다. Mac OS X 10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다.

Launch Services

CVE-ID: CVE-2007-5854

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: 악의적으로 제작된 HTML 파일을 열면 정보 공개 또는 크로스 사이트 스크립팅이 발생할 수 있음.

설명: Launch Services는 HTML 파일을 잠재적으로 안전하지 않은 콘텐츠로 처리하지 않습니다. 공격자는 사용자가 악의적으로 제작된 HTML 파일을 열도록 유도함으로써 민감한 정보 또는 크로스 사이트 스크립팅을 공개할 수 있습니다. 이 업데이트는 HTML 파일을 잠재적으로 안전하지 않은 콘텐츠로 처리하여 문제를 해결합니다. 이 문제를 보고해 주신 Google Inc.의 Michal Zalewski 님께 감사드립니다.

Launch Services

CVE-ID: CVE-2007-6165

대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: 실행 가능한 메일 첨부 파일을 열면 경고 없이 임의 코드가 실행될 수 있음.

설명: Launch Services에 구현 문제가 발생합니다. 이 경우 사용자가 메일 첨부 파일을 열 때 경고 없이 실행 가능한 메일 첨부 파일이 실행될 수 있습니다. 이 업데이트는 실행 가능한 메일 첨부 파일을 실행하기 전에 사용자에게 경고함으로써 문제를 해결합니다. Mac OS X 10.5 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 Xeno Kovah 님께 감사드립니다.

Mail

CVE-ID: CVE-2007-5855

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

영향: 계정 지원을 통해 설정된 SMTP 계정은 MD5 요청-응답 인증을 사용할 수 있는 경우에도 일반 텍스트 인증을 사용할 수 있음.

설명: 계정 지원을 통해 SMTP 계정을 설정할 때, SMTP 인증을 선택한 경우 및 서버가 MD5 요청-응답 인증과 일반 텍스트 인증만 지원하는 경우 Mail은 기본적으로 일반 텍스트 인증을 사용합니다. 이 업데이트는 가장 안전하게 사용할 수 있는 메커니즘을 사용하여 문제를 해결합니다. Mac OS X 10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다.

perl

CVE-ID: CVE-2007-5116

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: 정규식을 구문 분석하면 임의 코드가 실행될 수 있음.

설명: Perl 정규식 컴파일러에서 다형 opcode를 지원할 때 길이 계산 문제가 발생합니다. 이 경우 공격자가 정규식에서 바이트를 유니코드(UTF) 문자로 전환하여 임의 코드가 실행되도록 함으로써 메모리 손상을 일으킬 수 있습니다. 이 업데이트는 문자 인코딩이 변경되면 길이를 다시 계산하여 문제를 해결합니다. 이 문제를 보고해 주신 Google Security Team의 Tavis Ormandy 님과 Will Drewry 님께 감사드립니다.

python

CVE-ID: CVE-2007-4965

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: imageop 모듈을 사용하는 이미지 콘텐츠를 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음.

설명: python의 imageop 모듈에 여러 정수 오버플로우가 발생합니다. 이 경우 모듈을 사용하여 악의적으로 제작된 이미지 콘텐츠를 처리하는 응용 프로그램에서 버퍼 오버플로우가 발생할 수 있습니다. 이로 인해 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 업데이트는 이미지 콘텐츠의 추가 유효성 확인을 수행하여 문제를 해결합니다.

Quick Look

CVE-ID: CVE-2007-5856

대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: QuickLook이 활성화된 파일을 미리 보면 민감한 정보가 공개될 수 있음.

설명: HTML 파일을 미리 볼 때 플러그인은 네트워크 요청을 하는 데 제한을 받지 않습니다. 이 경우 민감한 정보가 공개될 수 있습니다. 이 업데이트는 플러그인을 비활성화하여 문제를 해결합니다. Mac OS X 10.5 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다.

Quick Look

CVE-ID: CVE-2007-5857

대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: 동영상 파일을 미리 볼 때 동영상에 포함된 URL에 접근할 수 있음.

설명: 동영상 파일에 대한 아이콘을 만들거나 QuickLook을 사용하여 해당 파일을 미리 보면 동영상에 포함된 URL에 접근할 수 있습니다. 이 업데이트는 동영상 파일을 탐색하는 동안 HREFTrack을 비활성화하여 문제를 해결합니다. Mac OS X 10.5 이전 버전이 설치된 시스템 또는 QuickTime 7.3이 설치된 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 Lithoglyph Inc.의 Lukhnos D. Liu 님께 감사드립니다.

ruby

CVE-ID: CVE-2007-5770

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: ruby 라이브러리에 여러 SSL 인증서 유효성 검사 문제가 발생함.

설명: 여러 ruby 라이브러리는 SSL 인증서 유효성 검사 문제의 영향을 받습니다. 이 경우 영향을 받는 라이브러리를 사용하는 응용 프로그램에 대한 중간자(man-in-the-middle) 공격으로 이어질 수 있습니다. 이 업데이트는 ruby 패치를 적용하여 문제를 해결합니다.

ruby

CVE-ID: CVE-2007-5379, CVE-2007-5380, CVE-2007-6077

대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: Rails 1.2.3에 여러 가지 취약점이 있음.

설명: Rails 1.2.3에는 여러 가지 취약점이 있으며, 이 경우 민감한 정보가 공개될 수 있습니다. 이 업데이트는 Rails를 버전 1.2.6로 업데이트하여 문제를 해결합니다. Mac OS X 10.5 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다.

Safari

CVE-ID: CVE-2007-5858

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: 악의적인 웹 사이트를 방문하면 민감한 정보가 공개될 수 있음.

설명: WebKit을 사용하면 한 페이지에서 다른 페이지의 하위 프레임을 탐색할 수 있습니다. 악의적으로 제작된 웹 페이지를 방문하면 크로스 사이트 스크립팅 공격이 발생할 수 있으며, 이 경우 민감한 정보가 공개될 수 있습니다. 이 업데이트는 더 엄격한 프레임 탐색 정책을 구현하여 문제를 해결합니다.

Safari RSS

CVE-ID: CVE-2007-5859

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

영향: 악의적으로 제작된 피드: URL에 접근하면 응용 프로그램이 종료되거나 임의 코드가 실행될 수 있음.

설명: Safari에서 피드: URL을 처리할 때 메모리 손상 문제가 발생합니다. 공격자는 사용자가 악의적으로 제작된 URL에 접근하도록 유도함으로써 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 업데이트는 피드: URL의 추가 유효성 검사를 수행하고 유효하지 않은 URL의 경우 오류 메시지를 제공하여 문제를 해결합니다. Mac OS X 10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다.

Samba

CVE-ID: CVE-2007-4572, CVE-2007-5398

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: Samba에 여러 가지 취약점이 있음

설명: Samba에 여러 취약점이 있으며, 이 중 가장 심각한 취약점으로 인해 원격 코드가 실행될 수 있습니다. 이 업데이트는 Samba 프로젝트의 패치를 적용하여 문제를 해결합니다. 자세한 정보는 Samba 웹 사이트(https://www.samba.org/samba/history/security.html)에서 확인할 수 있습니다. Mac OS X 10.5 이전 버전이 설치된 시스템은 CVE-2007-4138의 영향을 받지 않습니다. 이 문제를 보고해 주신 Secunia Research의 Alin Rad Pop 님께 감사드립니다.

Shockwave Plug-in

CVE-ID: CVE-2006-0024

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: 악의적으로 제작된 Shockwave 콘텐츠를 열면 임의 코드가 실행될 수 있음.

설명: Shockwave Palyer에는 여러 가지 취약점이 있습니다. 공격자는 악의적으로 제작된 Shockwave 콘텐츠를 사용자가 열도록 유도함으로써 임의 코드를 실행할 수 있습니다. 이 업데이트는 Shockwave Player를 버전 10.1.1.016으로 업데이트하여 문제를 해결합니다. Shockwave의 문제를 보고해 주신 ETH Zurich의 Jan Hacker 님께 감사드립니다.

SMB

CVE-ID: CVE-2007-3876

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

영향: 로컬 사용자가 시스템 권한을 사용하여 임의 코드를 실행할 수 있음.

설명: mount_smbfs와 smbutil 응용 프로그램이 명령줄 인수를 구문 분석하는 데 사용하는 코드에 스택 버퍼 오버플로우 문제가 있으며, 이 경우 로컬 사용자가 시스템 권한으로 임의 코드를 실행할 수 있습니다. 이 업데이트는 향상된 범위 검사를 통해 문제를 해결합니다. Mac OS X 10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 VeriSign iDefense Labs의 Sean Larsson 님께 감사드립니다.

Software Update

CVE-ID: CVE-2007-5863

대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: 중간자(man-in-the-middle) 공격으로 인해 소프트웨어 업데이트가 임의 명령을 실행할 수 있음.

설명: 소프트웨어 업데이트가 새로운 업데이트를 확인할 때 업데이트 서버에서 보낸 배포 정의 파일을 처리합니다. 공격자는 업데이트 서버에 대한 요청을 가로채, 'allow-external-scripts' 옵션과 함께 악의적으로 제작된 배포 정의 파일을 제공할 수 있으며, 이 경우 시스템에서 새로운 업데이트를 확인할 때 임의 명령이 실행될 수 있습니다. 이 업데이트는 소프트웨어 업데이트에서 'allow-external-scripts' 옵션을 허용하지 않도록 하여 문제를 해결합니다. Mac OS X 10.5 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 Moritz Jodeit 님께 감사드립니다.

Spin Tracer

CVE-ID: CVE-2007-5860

대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

영향: 로컬 사용자가 시스템 권한을 사용하여 임의 코드를 실행할 수 있음.

설명: SpinTracer에서 출력 파일을 처리할 때 안전하지 않은 파일 작업이 있으며, 이로 인해 로컬 사용자가 시스템 권한으로 임의 코드를 실행할 수 있습니다. 이 업데이트는 향상된 출력 파일을 처리하여 이 문제를 해결합니다. Mac OS X 10.5 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 DigitalMunition의 Kevin Finisterre 님께 감사드립니다.

Spotlight

CVE-ID: CVE-2007-5861

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

영향: 악의적으로 제작된 .xls 파일을 다운로드하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음.

설명: Microsoft Office Spotlight Importer에 메모리 손상 문제가 있습니다. 공격자는 사용자가 악의적으로 제작된 .xls 파일을 다운로드하도록 유도함으로써 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 업데이트는 .xls 파일의 추가 유효성 확인을 수행하여 문제를 해결합니다. Mac OS X 10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다.

tcpdump

CVE-ID: CVE-2007-1218, CVE-2007-3798

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

영향: tcpdump에 여러 가지 취약점이 있음

설명: tcpdump에 여러 가지 취약점이 있으며, 이 중 가장 심각한 취약점으로 인해 임의 코드가 실행될 수 있습니다. 이 업데이트는 tcpdump를 버전 3.9.7으로 업데이트하여 문제를 해결합니다. Mac OS X 10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다.

XQuery

CVE-ID: CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768

대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

영향: 정규식을 처리할 때 여러 취약점이 발견됨.

설명: XQuery에서 사용하는 PCRE(Perl Compatible Regular Expressions) 라이브러리에 여러 가지 취약점이 있으며, 이 중 가장 심각한 취약점으로 인해 임의 코드가 실행될 수 있습니다. 이 업데이트는 PCRE를 버전 7.3로 업데이트하여 문제를 해결합니다. 자세한 정보는 PCRE 웹 사이트(https://www.pcre.org/)에서 확인할 수 있습니다. Mac OS X 10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 Google Security Team의 Tavis Ormandy 님과 Will Drewry 님께 감사드립니다.

중요: 타사 웹 사이트 및 타사 제품에 대한 내용은 정보 확인 용도로만 제공되는 것으로 Apple이 해당 제품을 권장하거나 그 성능을 보증하는 것은 아닙니다. Apple은 타사 웹 사이트에 나와 있는 정보 또는 제품의 사용이나 선택, 성능과 관련하여 어떠한 책임도 지지 않습니다. 단지 사용자의 편의를 위해서만 이러한 정보를 제공합니다. Apple은 이러한 사이트에 나와 있는 정보를 확인하지 않았으며 해당 정보의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷상의 정보 또는 제품을 사용하는 데에는 위험이 따르며 Apple은 이와 관련하여 어떠한 책임도 지지 않습니다. 타사 사이트는 Apple과 관련이 없는 별개의 사이트이며 해당 웹 사이트에서 다루는 콘텐츠와 관련해 Apple은 아무런 권한도 행사할 수 없다는 점을 이해해 주시기 바랍니다. 자세한 내용은 해당 협력업체에 문의하시기 바랍니다.

게시일: