关于安全性更新 2010-004/Mac OS X v10.6.4 的安全性内容

本文介绍了安全性更新 2010-004/Mac OS X v10.6.4 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

如需了解 Apple 产品安全性 PGP 密钥,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

安全性更新 2010-004/Mac OS X v10.6.4

  • CUPS

    CVE-ID:CVE-2010-0540

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:在以管理员身份登录 CUPS 网页界面后,访问恶意制作的网站可能会允许更改 CUPS 设置

    描述:CUPS 网页界面中存在跨站点请求伪造问题。在以管理员身份登录 CUPS 网页界面后,访问恶意制作的网站可能会允许更改 CUPS 设置。已通过要求提交的网页表单中包含随机会话令牌解决这个问题。感谢 GNUCITIZEN 的 Adrian 'pagvac' Pastor,以及 Tim Starling 报告这个问题。

  • CUPS

    CVE-ID:CVE-2010-0302

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:远程攻击者可能会导致 cupsd 应用程序意外终止

    描述:cupsd 中存在“释放后使用”问题。攻击者可能会通过提出恶意制作的 get-printer-jobs 请求,导致远程拒绝服务。已通过在 cupsd 终止后自动重新启动它缓解这个问题。已通过改进连接使用跟踪解决这个问题。感谢 Tim Waugh 报告这个问题。

  • CUPS

    CVE-ID:CVE-2010-1748

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:具有 CUPS 网页界面访问权限的攻击者或许能够从 cupsd 进程中读取内存中有限的数据

    描述:CUPS 网页界面在处理表单变量时存在未初始化的内存读取问题。具有 CUPS 网页界面访问权限的攻击者或许能够从 cupsd 进程中读取内存中有限的数据。默认情况下,只有本地用户才能访问网页界面。启用“打印机共享”后,远程用户也可以访问网页界面。已通过改进对表单变量的处理解决这个问题。感谢 Luca Carettoni 报告这个问题。

  • DesktopServices

    CVE-ID:CVE-2010-0545

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:“访达”操作可能会导致文件或文件夹具有意外的权限

    描述:当在“访达”的“显示简介”窗口中选中“应用到包含的项目...”时,包含的项目的所有权没有更改。这可能会导致包含的文件和文件夹具有意外的权限。已通过应用正确的所有权解决这个问题。感谢 pianobakery.com 的 Michi Ruepp 报告这个问题。

  • Flash Player plug-in

    CVE-ID:CVE-2010-0186、CVE-2010-0187

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:Adobe Flash Player 插件中存在多个漏洞

    描述:Adobe Flash Player 插件中存在多个问题,其中最严重的问题可能会导致未经授权的跨域请求。已通过将 Flash Player 插件更新到版本 10.0.45.2 解决这个问题。如需了解更多信息,请访问 Adobe 网站:http://www.adobe.com/support/security/

  • Folder Manager

    CVE-ID:CVE-2010-0546

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:卸载恶意制作的磁盘映像或远程共享可能会导致数据丢失

    描述:文件夹管理器中存在符号链接跟随问题。名为“Cleanup At Startup”的文件夹在卸载时会被移除。恶意制作的宗卷可能会使用符号链接导致以当前用户的权限删除任意文件夹。已通过改进对符号链接的处理解决这个问题。报告者:Apple。

  • Help Viewer

    CVE-ID:CVE-2010-1373

    适用于:Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:访问恶意制作的网站可能会导致在本地域中执行 JavaScript

    描述:“帮助显示程序”在处理 help: URL 时存在跨站点脚本问题。访问恶意制作的网站可能会导致在本地域中执行 JavaScript。这可能会导致信息泄露或任意代码执行。已通过改进对 HTML 内容中 URL 参数的转义解决这个问题。这个问题不会影响 Mac OS X v10.6 之前的系统。感谢 Laconic Security 的 Clint Ruoho 报告这个问题。

  • iChat

    CVE-ID:CVE-2010-1374

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:远程用户可能会将文件上传到当前在 iChat 中使用 AIM 的用户文件系统上的任意位置

    描述:iChat 在处理内联图像传输时存在目录遍历问题。远程用户可能会将文件上传到当前在 iChat 中使用 AIM 的用户文件系统上的任意位置。已通过改进对文件路径的处理解决这个问题。报告者:Apple。

  • ImageIO

    CVE-ID:CVE-2010-1411

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:打开恶意制作的 TIFF 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 TIFF 文件时发生的多个整数溢出问题可能会导致堆缓冲区溢出。打开恶意制作的 TIFF 文件可能会导致应用程序意外终止或任意代码执行。已通过改进边界检查解决了这些问题。衷心感谢 digitalmunition.com 的 Kevin Finisterre 报告这个问题。

  • ImageIO

    CVE-ID:CVE-2010-0543

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8

    影响:查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 MPEG2 编码影片文件时存在内存损坏问题。查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。已通过对 MPEG2 编码影片文件进行额外验证解决这个问题。对于 Mac OS X v10.6 系统,已在 Mac OS X v10.6.2 中解决这个问题。报告者:Apple。

  • ImageIO

    CVE-ID:CVE-2010-1816

    适用于:Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:处理恶意制作的图像可能会导致应用程序意外终止或任意代码执行

    描述:处理图像时存在缓冲区溢出问题。处理恶意制作的 图像可能会导致应用程序意外终止或任意代码执行。已通过改进边界检查解决这个问题。这个问题不会影响 Mac OS X v10.6 之前的系统。感谢 iThink Software 的 Joseph Spiros 报告这个问题。

  • Kerberos

    CVE-ID:CVE-2009-4212

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:未经认证的远程用户可能会导致 KDC 进程意外终止或任意代码执行

    描述:KDC 服务器中加密库的 AES 和 RC4 解密操作中存在整数溢出问题。向 KDC 服务器发送恶意制作的加密信息可能会导致 KDC 进程意外终止或任意代码执行。已通过改进边界检查解决这个问题。感谢 MIT Kerberos Team 报告这个问题。

  • Kerberos

    CVE-ID:CVE-2010-1320

    适用于:Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:远程用户可能会导致 KDC 进程意外终止或任意代码执行

    描述:在 KDC 进程中更新或验证现有工单时存在双重释放问题。远程用户可能会导致 KDC 进程意外终止或任意代码执行。已通过改进工单处理解决这个问题。这个问题不会影响 Mac OS X v10.6 之前的系统。感谢 Joel Johnson 向 Debian 报告这个问题,同时感谢 Brian Almeida 与 MIT Kerberos Security Team 合作报告这个问题。

  • Kerberos

    CVE-ID:CVE-2010-0283

    适用于:Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:未经认证的远程用户可能会导致 KDC 进程意外终止

    描述:处理 KDC 请求时存在的逻辑问题可能会导致触发断言。通过向 KDC 服务器发送恶意制作的信息,远程攻击者或许能够触发断言,从而中断 Kerberos 服务。已通过改进对 KDC 请求的验证解决这个问题。这个问题不会影响 Mac OS X v10.6 之前的系统。感谢 NATO C3 Agency 的 Emmanuel Bouillon 与 MIT Kerberos Security Team 合作报告这个问题。

  • Kernel

    CVE-ID:CVE-2010-1821

    适用于:Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:本地用户可能会获得系统权限

    描述:处理 vfork 时存在逻辑问题,导致在某一特定情况下不会重置 Mach 异常处理程序。这可能会使本地用户获得系统权限。已通过改进对 vfork 的处理解决这个问题。感谢 IOActive 的 Richard van Eeden 报告这个问题。

  • libcurl

    CVE-ID:CVE-2010-0734

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:使用 libcurl 从恶意制作的网站下载文件可能会导致应用程序意外终止或任意代码执行

    描述:libcurl 在处理 gzip 压缩的网页内容时存在缓冲区溢出问题。处理压缩内容时,libcurl 可能会向调用应用程序返回异常多的数据。这可能会导致应用程序意外终止或任意代码执行。已通过确保 libcurl 向调用应用程序返回的数据块大小符合相关文稿中给出的限制范围解决这个问题。

  • Network Authorization

    CVE-ID:CVE-2010-1375

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8

    影响:本地用户可能会获得系统权限

    描述:NetAuthSysAgent 不需要授权就能进行某些操作。这可能会使本地用户获得系统权限。已通过要求对更多操作进行授权解决这个问题。这个问题不会影响 Mac OS X v10.6 系统。报告者:Apple。

  • Network Authorization

    CVE-ID:CVE-2010-1376

    适用于:Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行

    描述:处理 afp:、cifs: 和 smb: URL 时存在格式字符串问题。访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行。已通过改进对 afp:、cifs: 和 smb: URL 的验证解决这个问题。这个问题不会影响 Mac OS X v10.6 之前的系统。感谢 IOActive 的 Ilja van Sprundel,以及 Carnegie Mellon University Computing Services 的 Chris Ries 报告这个问题。

  • Open Directory

    CVE-ID:CVE-2010-1377

    适用于:Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:中间人攻击者或许能够假冒网络账户服务器

    描述:通过“系统偏好设置”绑定到网络账户服务器时,如果 Open Directory 无法使用安全套接字层 (SSL) 连接到服务器,则它将自动协商与服务器建立不受保护的连接。中间人攻击者或许能够假冒网络账户服务器,从而可能会导致以系统权限执行任意代码。已通过提供一个要求安全连接的选项解决这个问题。此问题不影响 Mac OS X v10.6 之前的系统。

  • Printer Setup

    CVE-ID:CVE-2010-1379

    适用于:Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:网络设备可能会在某些应用程序中停用打印

    描述:“打印机设置”在处理邻近的打印机时存在字符编码问题。如果本地网络中的设备公布的打印服务名称中包含 Unicode 字符,则在某些应用程序中,打印可能会失败。已通过改进对共享的打印机的处理解决这个问题。这个问题不会影响 Mac OS X v10.6 之前的系统。感谢 mcare Oy 的 Filipp Lepalaan 报告这个问题。

  • Printing

    CVE-ID:CVE-2010-1380

    适用于:Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:有权访问打印机的用户可能会导致应用程序意外终止或任意代码执行

    描述:计算 cgtexttops CUPS 筛选器中的页面大小时存在整数溢出问题。有权访问打印机的本地或远程用户可能会导致应用程序意外终止或任意代码执行。已通过改进边界检查解决这个问题。这个问题不会影响 Mac OS X v10.6 之前的系统。感谢 regenrecht 与 iDefense 合作报告这个问题。

  • Ruby

    CVE-ID:CVE-2010-0541

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:远程攻击者可能会获得由 Ruby WEBrick 提供服务的账户的访问权限

    描述:Ruby WEBrick HTTP 服务器在处理错误页面时存在跨站点脚本问题。在某些网页浏览器中访问恶意制作的 URL 可能会导致错误页面被视为 UTF-7,从而允许 JavaScript 注入。已通过将 UTF-8 设置为 HTTP 错误响应中的默认字符集解决这个问题。报告者:Apple。

  • SMB File Server

    CVE-ID:CVE-2010-1381

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:远程用户可能会获得对任意文件的未经授权的访问权限

    描述:Apple 在分发 Samba(用于 SMB 文件共享的服务器)时存在配置问题。通过使用符号链接,有权访问 SMB 共享的远程用户可能会获得对任意文件的未经授权的访问权限。已通过在 Samba 配置文件中停用宽链接支持解决这个问题。

  • SquirrelMail

    CVE-ID:CVE-2009-1578、CVE-2009-1579、CVE-2009-1580、CVE-2009-1581、CVE-2009-2964

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:SquirrelMail 中存在多个漏洞

    描述:SquirrelMail 已更新到版本 1.4.20 以解决多个漏洞,其中最严重的漏洞可能会导致跨站点脚本问题。如需了解更多信息,请访问 SquirrelMail 网站:http://www.SquirrelMail.org/ 。

  • Wiki Server

    CVE-ID:CVE-2010-1382

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.3、Mac OS X 服务器 v10.6 至 v10.6.3

    影响:查看恶意制作的 Wiki 内容可能会导致跨站点脚本攻击

    描述:Wiki 服务器在为了响应用户请求而提供 HTML 文稿时没有指定显式字符集。能够发布或评论 Wiki 服务器托管内容的攻击者可能会包含以备用字符集编码的脚本。这可能会导致针对 Wiki 服务器用户的跨站点脚本攻击。已通过指定 HTTP 响应中的文稿字符集解决这个问题。

重要信息:提及的第三方网站和产品仅作参考,并不代表 Apple 的认可或推荐。Apple 对于第三方网站上所提供信息或产品的选择、性能或使用概不负责。Apple 提供这些网站只是为了方便用户。Apple 尚未测试这些网站上的信息,对信息的准确性或可靠性不作任何声明。使用互联网上的任何信息或产品均有一定风险,Apple 对于这些风险不承担任何责任。敬请理解:第三方网站与 Apple 互相独立,Apple 无法控制第三方网站上的内容。如需了解更多信息,请联系供应商

发布日期: