보안 업데이트 2006-003에 관하여

이 문서에서는 소프트웨어 업데이트 환경설정 또는 Apple 다운로드 사이트에서 다운로드하고 설치할 수 있는 보안 업데이트 2006-003에 대해 설명합니다.

Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시 버전을 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용은 Apple 제품 보안 웹 사이트를 참조하십시오.

Apple 제품 보안 PGP 키에 관한 자세한 내용은 'Apple 제품 보안 PGP 키 사용 방법'을 참조하십시오.

가능한 경우 CVE ID로 취약점에 대한 추가 정보를 확인할 수 있습니다.

다른 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트'를 참조하십시오.

보안 업데이트 2006-003

  • AppKit

    CVE-ID: CVE-2006-1439

    대상: Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 보안 텍스트 필드에 입력된 문자를 동일한 윈도우 세션에 있는 다른 응용 프로그램에서 읽을 수 있음

    설명: 텍스트 입력 필드 간에 전환할 때 특정 상황에서 NSSecureTextField가 보안 이벤트 입력을 다시 활성화하지 못할 수 있습니다. 이로 인해 동일한 윈도우 세션에 있는 다른 응용 프로그램에서 일부 입력 문자 및 키보드 이벤트를 확인할 수 있습니다. 이 업데이트는 보안 이벤트 입력이 제대로 활성화되었는지 확인하는 방식으로 문제를 해결합니다. Mac OS X v10.4 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다.

  • AppKit, ImageIO

    CVE-ID: CVE-2006-1982, CVE-2006-1983, CVE-2006-1984

    대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 악의적으로 제작된 GIF 또는 TIFF 이미지를 보면 임의 코드가 실행될 수 있음

    설명: 악의적으로 제작된 이미지를 구문 분석할 때 잘못된 형식의 GIF 또는 TIFF 이미지를 처리하면 임의 코드가 실행될 수 있습니다. ImageIO(Mac OS X v10.4 Tiger) 또는 AppKit(Mac OS X v10.3 Panther) 프레임워크를 사용하여 이미지를 읽는 응용 프로그램이 이 문제의 영향을 받습니다. 이 업데이트는 GIF 및 TIFF 이미지에 대한 유효성을 추가로 확인하는 방식으로 문제를 해결합니다.

  • BOM

    CVE-ID: CVE-2006-1985

    대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 아카이브를 확장하면 임의 코드가 실행될 수 있음

    설명: 공격자가 긴 경로 이름이 포함된 아카이브(예: Zip 아카이브)를 정교하게 제작하여 BOM에서 힙 버퍼 오버플로우를 야기할 수 있으며, 이로 인해 임의 코드가 실행될 수 있습니다. BOM은 Finder 및 기타 응용 프로그램에서 아카이브를 처리하는 데 사용됩니다. 이 업데이트는 경계 조건을 적절히 처리하는 방식으로 문제를 해결합니다.

  • BOM

    CVE-ID: CVE-2006-1440

    대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 악의적인 아카이브를 확장하면 임의 파일이 생성되거나 덮어쓰일 수 있음

    설명: 아카이브에서 발생하는 디렉토리 탐색 심볼릭 링크 처리 문제로 인해 BOM이 아카이브를 확장하는 사용자가 접근할 수 있는 임의의 위치에 파일을 생성하거나 그러한 위치의 파일을 덮어쓸 수 있습니다. BOM은 Finder 및 기타 응용 프로그램을 대신하여 아카이브를 처리합니다. 이 업데이트는 아카이브에서 확장된 파일이 대상 디렉토리 외부에 배치되지 않도록 하는 방식으로 문제를 해결합니다.

  • CFNetwork

    CVE-ID: CVE-2006-1441

    대상: Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 악의적인 웹 사이트를 방문하면 임의 코드가 실행될 수 있음

    설명: 청크화된 전송 인코딩을 처리할 때 정수 오버플로우가 발생하며, 이로 인해 임의 코드가 실행될 수 있습니다. CFNetwork는 Safari 및 기타 응용 프로그램에서 사용됩니다. 이 업데이트는 유효성을 추가로 확인하는 방식으로 문제를 해결합니다. Mac OS X v10.4 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다.

  • ClamAV

    CVE-ID: CVE-2006-1614, CVE-2006-1615, CVE-2006-1630

    대상: Mac OS X Server v10.4.6

    영향: 악의적으로 제작된 이메일 메시지를 ClamAV로 처리하면 임의 코드가 실행될 수 있음

    설명: 최신 출시 버전의 보안 수정 사항을 통합하기 위해 ClamAV 바이러스 스캔 소프트웨어가 업데이트되었습니다. ClamAV는 이메일 스캔을 위해 Mac OS X Server v10.4에 도입되었습니다. 이 중 가장 심각한 문제로 인해 임의 코드가 ClamAV의 권한으로 실행될 수 있습니다. 자세한 내용은 프로젝트 웹 사이트(http://www.clamav.net)를 참조하십시오.

  • CoreFoundation

    CVE-ID: CVE-2006-1442

    대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 신뢰할 수 없는 번들을 등록하면 임의 코드가 실행될 수 있음

    설명: 특정 상황에서 번들이 응용 프로그램 또는 시스템에 의해 묵시적으로 등록됩니다. 번들 API의 기능을 사용하면 클라이언트 응용 프로그램이 명시적으로 요청하지 않더라도 번들이 등록될 때 동적 라이브러리가 로드되고 실행될 수 있습니다. 이로 인해 명시적인 사용자 상호 작용 없이 신뢰할 수 없는 번들에서 임의 코드가 실행될 수 있습니다. 이 업데이트는 적절한 시점에 번들의 라이브러리만 로드되고 실행되는 방식으로 문제를 해결합니다.

  • CoreFoundation

    CVE-ID: CVE-2006-1443

    대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 문자열을 파일 시스템 표현으로 변환하면 임의 코드가 실행될 수 있음

    설명: CFStringGetFileSystemRepresentation에서 경계 조건을 처리하는 동안 정수 오버플로우가 발생하며, 이로 인해 임의 코드가 실행될 수 있습니다. 이 API 또는 NSFileManager의 getFileSystemRepresentation:maxLength:withPath:와 같은 관련 API 중 하나를 사용하는 응용 프로그램이 문제를 촉발하여 임의 코드가 실행될 수 있습니다. 이 업데이트는 경계 조건을 적절히 처리하는 방식으로 문제를 해결합니다.

  • CoreGraphics

    CVE-ID: CVE-2006-1444

    대상: Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 보안 텍스트 필드에 입력된 문자를 동일한 윈도우 세션에 있는 다른 응용 프로그램에서 읽을 수 있음

    설명: Quartz Event Services는 하위 수준의 사용자 입력 이벤트를 관찰하고 변경할 수 있는 기능을 응용 프로그램에 제공합니다. 일반적으로 보안 이벤트 입력이 활성화되어 있으면 응용 프로그램은 이벤트를 가로챌 수 없습니다. 그러나 '지원 기기에 대한 접근 활성화'가 켜져 있으면 보안 이벤트 입력이 활성화되어 있어도 Quartz Event Services를 사용하여 이벤트를 가로챌 수 있습니다. 이 업데이트는 보안 이벤트 입력이 활성화되어 있을 때 이벤트를 필터링하는 방식으로 문제를 해결합니다. Mac OS X v10.4 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 Damien Bobillot 님께 감사드립니다.

  • Finder

    CVE-ID: CVE-2006-1448

    대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 인터넷 위치 항목을 실행하면 임의 코드가 실행될 수 있음

    설명: 인터넷 위치 항목은 http://, ftp://, file:// URL과 기타 몇 가지 URL 스킴을 참조할 수 있는 단순 URL 컨테이너입니다. 이러한 다양한 유형의 인터넷 위치 항목은 시각적으로 구분되며 명시적으로 실행해도 안전합니다. 그러나 URL 스킴은 인터넷 위치 유형과 다를 수 있습니다. 이로 인해 공격자는 사용자가 정상으로 보이는 항목(예: 웹 인터넷 위치, http://)을 실행하도록 유도할 수 있으며, 그 결과 실제로는 다른 URL 스킴이 사용될 수 있습니다. 특정 상황에서는 임의 코드가 실행될 수 있습니다. 이 업데이트는 인터넷 위치 유형에 따라 URL 스킴을 제한하는 방식으로 문제를 해결합니다.

  • FTPServer

    CVE-ID: CVE-2006-1445

    대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 인증된 FTP 사용자가 FTP 작업을 수행하면 임의 코드가 실행될 수 있음

    설명: FTP 서버 경로 이름을 처리할 때 여러 가지 문제가 발생하며, 이로 인해 버퍼 오버플로우가 야기될 수 있습니다. 인증된 악의적인 사용자가 이 오버플로우를 일으켜 FTP 서버의 권한으로 임의 코드를 실행할 수 있습니다. 이 업데이트는 경계 조건을 적절히 처리하는 방식으로 문제를 해결합니다.

  • Flash Player

    CVE-ID: CVE-2005-2628, CVE-2006-0024

    대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: Flash 콘텐츠를 재생하면 임의 코드가 실행될 수 있음

    설명: Adobe Flash Player에는 특별히 제작된 파일을 로드할 때 임의 코드가 실행될 수 있는 심각한 취약점이 존재합니다. 자세한 내용은 Adobe 웹 사이트(http://www.adobe.com/devnet/security/security_zone/apsb06-03.html)에서 확인할 수 있습니다. 이 업데이트는 Flash Player 8.0.24.0 버전을 통합하는 방식으로 문제를 해결합니다.

  • ImageIO

    CVE-ID: CVE-2006-1552

    대상: Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 악의적으로 제작된 JPEG 이미지를 보면 임의 코드가 실행될 수 있음

    설명: JPEG 메타데이터를 처리할 때 정수 오버플로우가 발생하며, 이로 인해 힙 버퍼 오버플로우가 야기될 수 있습니다. 공격자는 잘못된 형식의 JPEG 메타데이터가 포함된 이미지를 정교하게 제작하여 이 이미지를 볼 때 임의 코드가 실행되도록 할 수 있습니다. 이 업데이트는 이미지의 추가 유효성 확인을 수행하여 문제를 해결합니다. Mac OS X v10.4 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 NewsGator Technologies, Inc.의 Brent Simmons 님께 감사드립니다.

  • Keychain

    CVE-ID: CVE-2006-1446

    대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 키체인이 잠겨 있을 때 응용 프로그램에서 키체인 항목을 사용할 수 있음

    설명: 키체인이 잠겨 있을 때 먼저 키체인의 잠금을 해제하도록 요청하지 않으면 응용 프로그램에서 키체인 항목에 접근할 수 없습니다. 그러나 키체인이 잠기기 전에 키체인 항목에 대한 참조를 획득한 응용 프로그램은 특정 상황에서 키체인의 잠김 여부와 관계없이 해당 키체인 항목을 계속 사용할 수 있습니다. 이 업데이트는 키체인이 잠겨 있을 때 키체인 항목에 대한 사용 요청을 거부하는 방식으로 문제를 해결합니다. 이 문제를 보고해 주신 HU Berlin의 Tobias Hahn 님께 감사드립니다.

  • LaunchServices

    CVE-ID: CVE-2006-1447

    대상: Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 악의적인 웹 사이트를 보면 임의 코드가 실행될 수 있음

    설명: 파일 이름 확장자가 길면 다운로드 유효성 확인에서 항목을 열 수 있는 응용 프로그램을 올바르게 결정하지 못할 수 있습니다. 이로 인해 '다운로드 후 '안전한' 파일 열기' 옵션이 활성화되어 있고 특정 응용 프로그램이 설치되어 있지 않은 경우 공격자는 다운로드 유효성 확인을 우회하고 Safari에서 안전하지 않은 콘텐츠가 자동으로 열리도록 할 수 있습니다. 이 업데이트는 파일 이름 확장자 확인을 개선하는 방식으로 문제를 해결합니다. Mac OS X v10.4 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다.

  • libcurl

    CVE-ID: CVE-2005-4077

    대상: Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: libcurl에서 URL을 처리할 때 임의 코드가 실행될 수 있음

    설명: URL을 처리할 때 오픈 소스 HTTP 라이브러리 libcurl에서 버퍼 오버플로우가 발생합니다. URL 처리에 curl을 사용하는 응용 프로그램이 문제를 촉발하여 임의 코드가 실행될 수 있습니다. 이 업데이트는 libcurl 7.15.1 버전을 통합하는 방식으로 문제를 해결합니다. Mac OS X v10.4 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다.

  • Mail

    CVE-ID: CVE-2006-1449

    대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 악의적인 메일 메시지를 보면 임의 코드가 실행될 수 있음

    설명: 공격자가 특별히 제작된 이메일 메시지와 MacMIME으로 캡슐화된 첨부 파일을 준비하여 정수 오버플로우를 야기할 수 있습니다. 이로 인해 Mail을 실행하는 사용자의 권한으로 임의 코드가 실행될 수 있습니다. 이 업데이트는 메시지에 대한 유효성을 추가로 확인하는 방식으로 문제를 해결합니다.

  • Mail

    CVE-ID: CVE-2006-1450

    대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 악의적인 메일 메시지를 보면 임의 코드가 실행될 수 있음

    설명: 서식 있는 텍스트 이메일 메시지에서 잘못된 색상 정보를 처리하면 임의 클래스가 할당되고 초기화될 수 있습니다. 이로 인해 Mail을 실행하는 사용자의 권한으로 임의 코드가 실행될 수 있습니다. 이 업데이트는 잘못된 형식의 서식 있는 텍스트 데이터를 적절히 처리하는 방식으로 문제를 해결합니다.

  • MySQL Manager

    CVE-ID: CVE-2006-1451

    대상: Mac OS X Server v10.4.6

    영향: 빈 암호로 MySQL 데이터베이스에 접근할 수 있음

    설명: MySQL Manager를 사용하여 MySQL 데이터베이스 서버를 처음 설정하는 동안 '새 MySQL 루트 암호'가 제공될 수 있습니다. 그러나 이 암호는 실제로 사용되지 않습니다. 결과적으로, MySQL 루트 암호는 빈 상태로 유지됩니다. 따라서 로컬 사용자는 전체 권한으로 MySQL 데이터베이스에 접근할 수 있습니다. 이 업데이트는 입력된 비밀번호가 저장되도록 하는 방식으로 문제를 해결합니다. Mac OS X Server v10.4 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 University of New South Wales의 Ben Low 님께 감사드립니다.

  • Preview

    CVE-ID: CVE-2006-1452

    대상: Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 악의적으로 제작된 디렉토리 계층을 탐색하면 임의 코드가 실행될 수 있음

    설명: 미리보기에서 매우 깊은 디렉토리 계층을 탐색할 때 스택 버퍼 오버플로우가 야기될 수 있습니다. 공격자는 이러한 디렉토리 계층을 정교하게 제작하여 미리보기에서 디렉토리가 열릴 때 임의 코드가 실행되도록 할 수 있습니다. Mac OS X v10.4 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다.

  • QuickDraw

    CVE-ID: CVE-2006-1453, CVE-2006-1454

    대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 악의적으로 제작된 PICT 이미지를 보면 임의 코드가 실행될 수 있음

    설명: PICT 이미지를 처리할 때 두 가지 문제가 QuickDraw에 영향을 줍니다. 잘못된 형식의 서체 정보가 스택 버퍼 오버플로우를 야기할 수 있고 잘못된 형식의 이미지 데이터가 힙 버퍼 오버플로우를 야기할 수 있습니다. 공격자는 악의적인 PICT 이미지를 정교하게 제작하여 이 이미지를 볼 때 임의 코드가 실행되도록 할 수 있습니다. 이 업데이트는 PICT 이미지에 대한 유효성을 추가로 확인하는 방식으로 문제를 해결합니다. 이 문제를 보고해 주신 McAfee AVERT Labs의 Mike Price 님께 감사드립니다.

  • QuickTime Streaming Server

    CVE-ID: CVE-2006-1455

    대상: Mac OS X Server v10.3.9, Mac OS X Server v10.4.6

    영향: 잘못된 형식의 QuickTime 동영상으로 인해 QuickTime Streaming Server에서 충돌이 발생할 수 있음

    설명: QuickTime 동영상에서 트랙이 누락되면 null 포인터 역참조가 야기되어 서버 프로세스에서 충돌이 발생할 수 있습니다. 이로 인해 활성 클라이언트 연결이 중단됩니다. 하지만 서버는 자동으로 재시동됩니다. 이 업데이트는 잘못된 형식의 동영상이 발견될 때 오류를 표시하는 방식으로 문제를 해결합니다.

  • QuickTime Streaming Server

    CVE-ID: CVE-2006-1456

    대상: Mac OS X Server v10.3.9, Mac OS X Server v10.4.6

    영향: 악의적으로 제작된 RTSP 요청으로 인해 충돌이 발생하거나 임의 코드가 실행될 수 있음

    설명: 공격자가 RTSP 요청을 정교하게 제작하여 메시지 로그를 기록하는 동안 버퍼 오버플로우를 야기할 수 있습니다. 이로 인해 임의 코드가 QuickTime Streaming Server의 권한으로 실행될 수 있습니다. 이 업데이트는 경계 조건을 적절히 처리하는 방식으로 문제를 해결합니다. 이 문제를 보고해 주신 Mu Security 연구 팀에 감사드립니다.

  • Ruby

    CVE-ID: CVE-2005-2337

    대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: Ruby 안전 수준 제한이 우회될 수 있음

    설명: Ruby 스크립팅 언어에는 특정 작업을 제한하는 데 사용되는 '안전 수준'이라는 메커니즘이 포함되어 있습니다. 이 메커니즘은 권한 있는 Ruby 응용 프로그램 또는 Ruby 네트워크 응용 프로그램을 실행할 때 가장 일반적으로 사용됩니다. 특정 상황에서 공격자가 이러한 응용 프로그램에서 제한을 우회할 수 있습니다. 안전 수준을 사용하지 않는 응용 프로그램은 영향을 받지 않습니다. 이 업데이트는 안전 수준을 우회할 수 없도록 하는 방식으로 문제를 해결합니다.

  • Safari

    CVE-ID: CVE-2006-1457

    대상: Mac OS X v10.4.6, Mac OS X Server v10.4.6

    영향: 악의적인 웹 사이트를 방문하면 파일 조작 또는 임의 코드 실행이 야기될 수 있음

    설명: Safari의 '다운로드 후 '안전한' 파일 열기' 옵션이 활성화되어 있으면 아카이브가 자동으로 확장됩니다. 아카이브에 심볼릭 링크가 포함되어 있는 경우 대상 심볼릭 링크가 사용자의 데스크탑으로 이동되고 실행될 수 있습니다. 이 업데이트는 다운로드된 심볼릭 링크를 확인하지 않는 방식으로 문제를 해결합니다. Mac OS X v10.4 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다.

게시일: