关于安全性更新 2008-005

本文介绍了安全性更新 2008-005,这个版本可通过“软件更新”偏好设置或“Apple 下载”进行下载和安装。

为了保护我们的客户,在进行详尽调查并推出任何必要的修补程序或发行版之前,Apple 不会透露、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

如需了解 Apple 产品安全性 PGP 密钥,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

安全性更新 2008-005

  • Open Scripting Architecture

    CVE-ID:CVE-2008-2830

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影响:本地用户可能会使用提升的权限执行命令

    描述:确定要不要将脚本编写附加插件载入到使用提升的权限运行的应用程序中时,开放脚本编写架构库中存在设计问题。将脚本编写附加命令发送到特权应用程序可能会允许使用这些权限执行任意代码。这一更新通过不将脚本编写附加插件载入到使用系统权限运行的应用程序中,解决了这个问题。通过这一更新解决了最近报告的 ARDAgent 和 SecurityAgent 问题。感谢 Charles Srstka 报告这个问题。

  • BIND

    CVE-ID:CVE-2008-1447

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影响:BIND 易受 DNS 缓存投毒影响,并且可能会返回伪造的信息

    描述:Berkeley 互联网名称域 (BIND) 服务器由 Mac OS X 发布,并且默认情况下不启用。启用时,BIND 服务器提供主机名称和 IP 地址之间的转换。DNS 协议的缺点可能会允许远程攻击者实施 DNS 缓存投毒攻击。因此,DNS 依赖于 BIND 服务器的系统可能会收到伪造的信息。这一更新通过实现源端口随机化以改进对缓存投毒攻击的适应性,解决了这个问题。对于 Mac OS X v10.4.11 系统,将 BIND 更新到版本 9.3.5-P1。对于 Mac OS X v10.5.4 系统,将 BIND 更新到版本 9.4.2-P1。感谢 IOActive 的 Dan Kaminsky 报告这个问题。

  • CarbonCore

    CVE-ID:CVE-2008-7259

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影响:处理长文件名可能会导致应用程序意外终止或任意代码执行

    描述:在处理长文件名时存在堆缓冲区溢出问题。处理长文件名可能会导致应用程序意外终止或任意代码执行。这一更新通过改进边界检查,解决了这个问题。感谢 International Secure Systems Lab 的 Thomas Raffetseder 和 n.runs AG 的 Sergio 'shadown' Alvarez 报告这个问题。

  • CoreGraphics

    CVE-ID:CVE-2008-2321

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行

    描述:处理自变量时,CoreGraphics 中存在内存损坏问题。通过网页浏览器等应用程序将不被信任的输入传递给 CoreGraphics 可能会导致应用程序意外终止或任意代码执行。这一更新通过改进边界检查,解决了这个问题。感谢 Google 的 Michal Zalewski 报告这个问题。

  • CoreGraphics

    CVE-ID:CVE-2008-2322

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影响:查看恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 PDF 文件时发生的整数溢出可能会导致堆缓冲区溢出。查看恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行。这一更新通过对 PDF 文件进行额外验证,解决了这个问题。感谢 Pariente Kobi 与 iDefense VCP 合作报告这个问题。

  • Data Detectors Engine

    CVE-ID:CVE-2008-2323

    适用于:Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影响:用数据探测器查看恶意制作的信息可能会导致应用程序意外终止

    描述:数据探测器用于从文本内容或归档中提取参考信息。数据探测器在处理文本内容时存在资源消耗问题。在使用数据探测器的应用程序中查看恶意制作的内容可能会导致拒绝服务,而不会导致任意代码执行。这个问题不影响 Mac OS X v10.5 之前的系统。

  • Disk Utility

    CVE-ID:CVE-2008-2324

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影响:本地用户可能会获得系统权限

    描述:“磁盘工具”中的“修复许可”工具将 /usr/bin/emacs 作为 setuid。运行“修复许可”工具后,本地用户或许可以通过 emacs 使用系统权限运行命令。这一更新通过在“修复许可”工具中改正应用于 emacs 的许可,解决了这个问题。这个问题不影响运行 Mac OS X v10.5 及更高版本的系统。感谢 Anton Rang 和 Brian Timares 报告这个问题。

  • OpenLDAP

    CVE-ID:CVE-2008-2952

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影响:远程攻击者或许能够导致应用程序意外终止

    描述:OpenLDAP 的 ASN.1 BER 解码机制中存在问题。处理恶意制作的 LDAP 信息可能会触发声明,并导致 OpenLDAP 守护程序 slapd 发生应用程序意外终止。这一更新通过对 LDAP 信息进行额外验证,解决了这个问题。

  • OpenSSL

    CVE-ID:CVE-2007-5135

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影响:远程攻击者或许能够导致应用程序意外终止或任意代码执行

    描述:OpenSSL 的 SSL_get_shared_ciphers() 实用工具函数中存在范围检查问题。在使用这个函数的应用程序中,处理恶意制作的数据包可能会导致应用程序意外终止或任意代码执行。这一更新通过改进边界检查,解决了这个问题。

  • PHP

    CVE-ID:CVE-2008-2051、CVE-2008-2050、CVE-2007-4850、CVE-2008-0599、CVE-2008-0674

    适用于:Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影响:PHP 5.2.5 中存在多个漏洞

    描述:PHP 已更新为 5.2.6 版以解决多个漏洞,其中最严重的漏洞可能会导致任意代码执行。可访问 PHP 网站(网址为 http://www.php.net/)了解更多信息。PHP 5.2.x 版仅通过 Mac OS X v10.5 系统提供。

  • QuickLook

    CVE-ID:CVE-2008-2325

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影响:下载恶意制作的 Microsoft Office 文件可能会导致应用程序意外终止或任意代码执行

    描述:QuickLook 的 Microsoft Office 文件处理机制中存在多个内存损坏问题。下载恶意制作的 Microsoft Office 文件可能会导致应用软件意外终止或任意代码执行。这一更新通过改进边界检查,解决了这个问题。这个问题不影响 Mac OS X v10.5 之前的系统。

  • rsync

    CVE-ID:CVE-2007-6199、CVE-2007-6200

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影响:模块根外的文件可能会被远程访问或覆盖

    描述:以守护程序模式运行时,rsync 的符号链接处理机制中存在路径验证问题。将符号链接置于 rsync 模块中可能会允许模块根之外的文件被访问或覆盖。这一更新通过改进符号链接的处理,解决了这个问题。如需了解有关应用的修补程序的更多信息,可以访问 rsync 网站,网址为 http://rsync.samba.org/

重要信息:Apple 对于第三方网站上所提供信息或产品的选择、性能或使用概不负责。Apple 提供这些网站只是为了方便用户。Apple 尚未测试这些网站上的信息,对信息的准确性和可靠性不作任何担保。使用互联网上的任何信息或产品均有一定风险,Apple 对于这些风险不承担任何责任。敬请理解:第三方网站与 Apple 互相独立,Apple 无法控制第三方网站上的内容。如需了解更多信息,请Apple 对于第三方网站上所提供信息或产品的选择、性能或使用概不负责。Apple 提供这些网站只是为了方便用户。Apple 尚未测试这些网站上的信息,对信息的准确性和可靠性不作任何担保。使用互联网上的任何信息或产品均有一定风险,Apple 对于这些风险不承担任何责任。敬请理解:第三方网站与 Apple 互相独立,Apple 无法控制第三方网站上的内容。如需了解更多信息,请联系供应商

发布日期: