보안 업데이트 2008-005에 관하여

이 문서에서는 소프트웨어 업데이트 환경설정 또는 Apple 다운로드 사이트에서 다운로드하고 설치할 수 있는 보안 업데이트 2008-005에 대해 설명합니다.

Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시 버전을 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용은 Apple 제품 보안 웹 사이트를 참조하십시오.

Apple 제품 보안 PGP 키에 관한 자세한 내용은 'Apple 제품 보안 PGP 키 사용 방법'을 참조하십시오.

가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.

다른 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트'를 참조하십시오.

보안 업데이트 2008-005

  • Open Scripting Architecture

    CVE-ID: CVE-2008-2830

    대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    영향: 로컬 사용자가 상승된 권한을 사용하여 명령을 실행할 수 있음

    설명: 상승된 권한으로 실행 중인 응용 프로그램에 스크립팅 추가 플러그인을 로드할지 여부를 결정할 때 오픈 스크립팅 아키텍처 라이브러리에서 설계 문제가 발생합니다. 스크립팅 추가 명령을 권한 있는 응용 프로그램으로 전송하면 해당 권한으로 임의 코드가 실행될 수 있습니다. 이 업데이트는 시스템 권한으로 실행 중인 응용 프로그램에 스크립팅 추가 플러그인을 로드하지 않도록 하는 방식으로 문제를 해결합니다. 최근 보고된 ARDAgent 및 SecurityAgent 문제가 이 업데이트를 통해 해결되었습니다. 이 문제를 보고해 주신 Charles Srstka 님께 감사드립니다.

  • BIND

    CVE-ID: CVE-2008-1447

    대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    영향: BIND는 DNS 캐시 포이즈닝에 취약하며 위조된 정보를 반환할 수 있음

    설명: BIND(Berkeley Internet Name Domain) 서버는 Mac OS X과 함께 배포되지만 기본적으로 활성화되어 있지 않습니다. BIND 서버를 활성화하면 BIND 서버에서 호스트 이름과 IP 주소 간의 변환을 제공합니다. DNS 프로토콜의 취약점으로 인해 원격 공격자가 DNS 캐시 포이즈닝 공격을 수행할 수 있습니다. 따라서 DNS를 위해 BIND 서버를 사용하는 시스템은 위조된 정보를 수신할 수 있습니다. 이 업데이트는 캐시 포이즈닝 공격에 대한 복원력을 향상하기 위해 소스 포트 랜덤 설정을 구현하는 방식으로 문제를 해결합니다. Mac OS X v10.4.11 시스템의 경우 BIND가 9.3.5-P1 버전으로 업데이트되었습니다. Mac OS X v10.5.4 시스템의 경우 BIND가 9.4.2-P1 버전으로 업데이트되었습니다. 이 문제를 보고해 주신 IOActive의 Dan Kaminsky 님께 감사드립니다.

  • CarbonCore

    CVE-ID: CVE-2008-7259

    대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    영향: 긴 파일 이름을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: 긴 파일 이름을 처리할 때 스택 버퍼 오버플로우가 발생합니다. 긴 파일 이름을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 업데이트에서는 향상된 범위 검사를 통해 문제를 해결합니다. 이 문제를 보고해 주신 International Secure Systems Lab의 Thomas Raffetseder 님과 n.runs Ag의 Sergio 'shadown' Alvarez 님께 감사드립니다.

  • CoreGraphics

    CVE-ID: CVE-2008-2321

    대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    영향: 악의적으로 제작된 웹 사이트를 방문하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: 인수를 처리할 때 CoreGraphics에서 메모리 손상 문제가 발생합니다. 웹 브라우저와 같은 응용 프로그램을 통해 신뢰할 수 없는 입력을 CoreGraphics에 전달하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 업데이트에서는 향상된 범위 검사를 통해 문제를 해결합니다. 이 문제를 보고해 주신 Google의 Michal Zalewski 님께 감사드립니다.

  • CoreGraphics

    CVE-ID: CVE-2008-2322

    대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    영향: 악의적으로 제작된 PDF 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: PDF 파일을 처리할 때 정수 오버플로우가 발생하며, 이로 인해 힙 버퍼 오버플로우가 야기될 수 있습니다. 악의적으로 제작된 PDF 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 업데이트는 PDF 파일의 유효성을 추가로 확인하는 방식으로 문제를 해결합니다. 이 문제를 보고해 주신 iDefense VCP에 참여 중인 Pariente Kobi 님께 감사드립니다.

  • Data Detectors Engine

    CVE-ID: CVE-2008-2323

    대상: Mac OS X v10.5.4, Mac OS X Server v10.5.4

    영향: 데이터 탐색기로 악의적으로 제작된 메시지를 보면 응용 프로그램이 예기치 않게 종료될 수 있음

    설명: 데이터 탐색기는 텍스트 콘텐츠 또는 아카이브에서 참조 정보를 추출하는 데 사용됩니다. 데이터 탐색기에서 텍스트 콘텐츠를 처리할 때 리소스 소모 문제가 발생합니다. 악의적으로 제작된 콘텐츠를 데이터 탐색기를 사용하는 응용 프로그램에서 보면 서비스 거부가 야기될 수 있으나, 임의 코드는 실행되지 않습니다. 이 문제는 Mac OS X 10.5 이전 버전의 시스템에는 영향을 미치지 않습니다.

  • Disk Utility

    CVE-ID: CVE-2008-2324

    대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: 로컬 사용자가 시스템 권한을 얻을 수 있음

    설명: 디스크 유틸리티의 '권한 복구' 도구가 /usr/bin/emacs setuid를 설정합니다. 권한 복구 도구가 실행되면 로컬 사용자가 emacs를 사용하여 시스템 권한으로 명령을 실행할 수 있습니다. 이 업데이트는 권한 복구 도구에서 emacs에 적용되는 권한을 수정하는 방식으로 문제를 해결합니다. Mac OS X v10.5 및 이후 버전을 실행하는 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 Anton Rang 님과 Brian Timares 님께 감사드립니다.

  • OpenLDAP

    CVE-ID: CVE-2008-2952

    대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료할 수 있음

    설명: OpenLDAP의 ASN.1 BER 디코딩에 문제가 존재합니다. 악의적으로 제작된 LDAP 메시지를 처리하면 어설션이 야기될 수 있으며 OpenLDAP 데몬인 slapd의 응용 프로그램이 예기치 않게 종료될 수 있습니다. 이 업데이트는 LDAP 메시지에 대한 유효성을 추가로 확인하는 방식으로 문제를 해결합니다.

  • OpenSSL

    CVE-ID: CVE-2007-5135

    대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

    설명: OpenSSL 내 SSL_get_shared_ciphers() 유틸리티 함수에 범위 확인 문제가 존재합니다. 이 함수를 사용하는 응용 프로그램에서 악의적으로 제작된 패킷을 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 업데이트에서는 향상된 범위 확인을 통해 문제를 해결했습니다.

  • PHP

    CVE-ID: CVE-2008-2051, CVE-2008-2050, CVE-2007-4850, CVE-2008-0599, CVE-2008-0674

    대상: Mac OS X v10.5.4, Mac OS X Server v10.5.4

    영향: PHP 5.2.5에 여러 가지 취약점이 존재함

    설명: 여러 가지 취약점을 해결하기 위해 PHP가 5.2.6 버전으로 업데이트되었습니다. 그 중 가장 심각한 취약점으로 인해 임의 코드가 실행될 수 있었습니다. 자세한 내용은 PHP 웹 사이트(http://www.php.net/)에서 확인할 수 있으며 PHP 5.2.x 버전은 Mac OS X v10.5 시스템에서만 제공됩니다.

  • QuickLook

    CVE-ID: CVE-2008-2325

    대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    영향: 악의적으로 제작된 Microsoft Office 파일을 다운로드하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: QuickLook에서 Microsoft Office 파일을 처리할 때 여러 가지 메모리 손상 문제가 발생합니다. 악의적으로 제작된 Microsoft Office 파일을 다운로드하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 업데이트에서는 향상된 범위 검사를 통해 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이전 버전의 시스템에는 영향을 미치지 않습니다.

  • rsync

    CVE-ID: CVE-2007-6199, CVE-2007-6200

    대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    영향: 모듈 루트 외부에 있는 파일이 원격으로 접근 가능해지거나 덮어쓰일 수 있음

    설명: rsync가 데몬 모드로 실행될 때 심볼릭 링크 처리 시 경로 유효성 확인 문제가 발생합니다. rsync 모듈에 심볼릭 링크를 배치하면 모듈 루트 외부에 있는 파일이 접근 가능해지거나 덮어쓰일 수 있습니다. 이 업데이트는 향상된 심볼릭 링크 처리를 통해 문제를 해결합니다. 적용된 패치에 대한 자세한 내용은 rsync 웹 사이트에서 확인할 수 있습니다. http://rsync.samba.org/

중요: 타사 웹 사이트 및 타사 제품에 대한 내용은 정보 확인 용도로만 제공되는 것으로 Apple이 해당 제품을 권장하거나 그 성능을 보증하는 것이 아닙니다. Apple은 타사 웹 사이트에 나와 있는 정보 또는 제품의 사용이나 선택, 성능과 관련하여 어떠한 책임도 지지 않습니다. 단지 사용자의 편의를 위해서만 이러한 정보를 제공합니다. Apple은 이러한 사이트에 나와 있는 정보를 확인하지 않았으며 해당 정보의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷상의 정보 또는 제품을 사용하는 데에는 위험이 따르며 Apple은 이와 관련하여 어떠한 책임도 지지 않습니다. 타사 사이트는 Apple과 관련이 없는 별개의 사이트이며 해당 웹 사이트에서 다루는 콘텐츠와 관련해 Apple은 아무런 권한도 행사할 수 없다는 점을 이해해 주시기 바랍니다. 자세한 내용은 해당 협력업체에 문의하십시오.

게시일: