OS X Lion v10.7.4 및 보안 업데이트 2012-002의 보안 내용 정보

이 문서에서는 OS X Lion v10.7.4 및 보안 업데이트 2012-002의 보안 내용을 설명합니다.

OS X Lion v10.7.4 및 보안 업데이트 2012-002는 소프트웨어 업데이트 환경설정 또는 Apple 다운로드를 통해 다운로드하여 설치할 수 있습니다.

Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시를 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용을 알아보려면 Apple 제품 보안 웹 사이트를 참조하십시오.

Apple 제품 보안 PGP 키에 관한 자세한 내용은 'Apple 제품 보안 PGP 키 사용 방법'을 참조하십시오.

가능한 경우 CVE ID로 취약성에 대한 추가 정보를 참조할 수 있습니다.

다른 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트'를 참조하십시오.
 

OS X Lion v10.7.4 및 보안 업데이트 2012-002

  • 로그인 윈도우

    사용 대상: OS X Lion v10.7.3, OS X Lion Server v10.7.3

    영향: 시스템에 물리적으로 액세스할 수 있는 원격 관리자와 사용자가 계정 정보를 얻을 수 있습니다.

    설명: 네트워크 계정 로그인을 처리할 때 문제가 발생합니다. 로그인 과정에서 중요한 정보가 시스템의 다른 사용자가 읽을 수 있는 시스템 로그에 기록되었습니다. 이 업데이트 설치 후에도 중요한 정보가 저장된 로그에 계속 남아 있을 수 있습니다. 이 문제는 OS X Lion v10.7.3을 실행 중인 시스템에서 사용자가 레거시 FileVault 또는 네트워크를 통해 연결된 홈 디렉토리를 사용하는 경우에만 영향을 줍니다. 남아 있는 기록을 안전하게 제거하는 방법에 대한 자세한 내용은 http://support.apple.com/kb/TS4272?viewlocale=ko_KR을 참조하십시오.

    CVE-ID

    CVE-2012-0652: Ohio State University의 Terry Reeves 및 Tim Winningham, Finnish Academy of Fine Arts의 Markus 'Jaroneko' Räty, Aalto University의 Jaakko Pero, Oregon State University의 Mark Cohen, Paul Nelson

  • Bluetooth

    사용 대상: OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 로컬 사용자가 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: blued의 초기화 루틴에서 임시 파일 경쟁 상태 문제가 발생합니다.

    CVE-ID

    CVE-2012-0649: vtty.com의 Aaron Sigel

  • curl

    사용 대상: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 공격자가 SSL로 보호되는 데이터의 암호를 해제할 수 있습니다.

    설명: 일련의 암호가 CBC 모드에서 블록 암호를 사용할 때 SSL 3.0 및 TLS 1.0의 기밀성을 침해하는 공격이 몇 가지 있습니다. curl에서 이러한 공격을 차단했던 '빈 프래그먼트' 보호 조치를 비활성화했습니다. 이 문제는 빈 프래그먼트를 활성화하면 해결됩니다.

    CVE-ID

    CVE-2011-3389: Apple

  • curl

    사용 대상: OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: curl 또는 libcurl을 악의적으로 제작된 URL에 사용하면 프로토콜 관련 데이터 주입 공격 문제가 발생할 수 있습니다.

    설명: curl이 URL을 처리할 때 데이터 주입 문제가 발생합니다. 이 문제는 URL 검증을 개선하면 해결됩니다. 이 문제는 OS X Lion 이전 시스템에 영향을 주지 않습니다.

    CVE-ID

    CVE-2012-0036

  • 디렉토리 서비스

    대상: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    영향: 원격 공격자가 중요한 정보를 얻을 수 있습니다.

    설명: 디렉토리 서버가 네트워크 메시지를 처리할 때 여러 문제가 발생합니다. 원격 공격자는 악의적으로 제작된 메시지를 보내어 디렉토리 서버가 주소 공간의 메모리를 공개하도록 하여 계정 자격 증명이나 기타 중요한 정보를 노출시킵니다. 이 문제는 OS X Lion 시스템에 영향을 주지 않습니다. 디렉토리 서버는 OS X을 서버가 아닌 컴퓨터에 설치하면 기본적으로 비활성화됩니다.

    CVE-ID

    CVE-2012-0651: Agustin Azubel

  • HFS

    사용 대상: OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 악의적으로 제작된 디스크 이미지를 마운트하면 시스템이 종료되거나 임의 코드가 실행될 수 있습니다.

    설명: HFS 카탈로그 파일을 처리할 때 정수 오버플로우가 발생합니다.

    CVE-ID

    CVE-2012-0642: pod2g

  • ImageIO

    대상: Mac OS X v10.6.8, Mac OS X Server v10.6.8

    영향: 악의적으로 제작된 TIFF 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: ImageIO가 CCITT 그룹 4에서 암호화된 TIFF 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 이 문제는 OS X Lion 시스템에 영향을 주지 않습니다.

    CVE-ID

    CVE-2011-0241: Tessi Technologies의 Cyril CATTIAUX

  • ImageIO

    대상: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    영향: libpng에 여러 취약점이 있습니다.

    설명: 여러 취약성을 해결하기 위해 libpng가 버전 1.5.5로 업데이트되었습니다. 이 중 가장 심각한 취약성으로 인해 정보가 공개될 수 있습니다. 자세한 내용은 libpng 웹 사이트(http://www.libpng.org/pub/png/libpng.html)를 통해 확인할 수 있습니다.

    CVE-ID

    CVE-2011-2692

    CVE-2011-3328

  • ImageIO

    대상: Mac OS X v10.6.8, Mac OS X Server v10.6.8

    영향: 악의적으로 제작된 TIFF 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: ThunderScan으로 인코딩된 TIFF 이미지를 libTIFF에서 처리할 때 버퍼 오버플로우가 발생합니다. 이 문제는 libTIFF 버전을 3.9.5로 업데이트하면 해결됩니다.

    CVE-ID

    CVE-2011-1167

  • 커널

    사용 대상: OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: FileVault를 사용할 때 디스크에 암호화되지 않은 사용자 데이터가 포함될 수 있습니다.

    설명: 커널에서 최대 절전에 사용된 잠자기 이미지 처리 시 발생한 문제로 인해 FileVault를 활성화한 경우에도 디스크에 일부 데이터가 암호화되지 않은 상태로 남아 있습니다. 이 문제는 잠자기 이미지 처리를 개선하고, OS X v10.7.4로 업데이트할 때 기존 잠자기 이미지를 덮어쓰면 해결됩니다. 이 문제는 OS X Lion 이전 시스템에 영향을 주지 않습니다.

    CVE-ID

    CVE-2011-3212: Google 보안 팀의 Felix Groebert

  • libarchive

    사용 대상: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 악의적으로 제작된 아카이브를 추출하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다.

    설명: tar 아카이브 및 iso9660 파일을 처리할 때 다중 버퍼 오버플로우 문제가 발생합니다.

    CVE-ID

    CVE-2011-1777

    CVE-2011-1778

  • libsecurity

    사용 대상: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 악의적으로 제작된 웹 사이트를 방문할 때처럼 악의적으로 제작된 X.509 인증서를 확인하면 응용 프로그램이 예상치 않게 중단되거나 임의 코드가 실행될 수 있습니다.

    설명: X.509 인증서를 처리할 때 메모리 액세스가 초기화되지 않는 문제가 발생합니다.

    CVE-ID

    CVE-2012-0654: WebWeaving.org의 Dirk-Willem van Gulik, Conselho da Justiça Federal의 Guilherme Prado, Google의 Ryan Sleevi

  • libsecurity

    사용 대상: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 길이가 짧은 RSA 키를 사용하여 X.509 인증서를 지원하면 사용자가 변조 및 정보 공개에 노출될 수 있습니다.

    설명: 길이가 짧은 RSA 키를 사용하여 서명한 인증서를 libsecurity에서 승인했습니다. 이 문제는 1024비트 미만의 RSA 키가 포함된 인증서를 거부하면 해결됩니다.

    CVE-ID

    CVE-2012-0655

  • libxml

    사용 대상: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 악의적으로 제작된 웹 페이지를 보는 경우 응용 프로그램이 예기치 않게 중단되거나 임의 코드가 실행될 수 있습니다.

    설명: libxml에는 여러 취약점이 있습니다. 이 중 가장 심각한 문제로 인해 응용 프로그램이 예기치 않게 중단되거나 임의 코드가 실행될 수 있습니다. 이러한 문제는 관련 업스트림 패치를 적용하면 해결됩니다.

    CVE-ID

    CVE-2011-1944: Google Chrome 보안 팀의 Chris Evans

    CVE-2011-2821: NCNIPC의 Yang Dingning, Graduate University of Chinese Academy of Sciences

    CVE-2011-2834: NCNIPC의 Yang Dingning, Graduate University of Chinese Academy of Sciences

    CVE-2011-3919: Jüri Aedla

  • LoginUIFramework

    사용 대상: OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 방문 사용자가 활성화되어 있으면 컴퓨터에 물리적으로 접근할 수 있는 사용자가 암호를 입력하지 않고도 방문 사용자 이외의 사용자로 로그인할 수 있습니다.

    설명: 방문 사용자 로그인을 처리할 때 경쟁 상태가 발생합니다. 이 문제는 OS X Lion 이전 시스템에 영향을 주지 않습니다.

    CVE-ID

    CVE-2012-0656: Francisco Gómez (espectalll123)

  • PHP

    사용 대상: OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: PHP에 여러 가지 취약점이 있습니다.

    설명: 여러 취약점을 해결하기 위해 PHP가 버전 5.3.10으로 업데이트되었습니다. 이 중 가장 심각한 취약점으로 인해 임의 코드가 실행될 수 있습니다. 자세한 내용은 PHP 웹 사이트(http://www.php.net)를 통해 확인할 수 있습니다.

    CVE-ID

    CVE-2011-4566

    CVE-2011-4885

    CVE-2012-0830

  • Quartz Composer

    사용 대상: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 화면이 잠겨 있고 RSS Visualizer 화면 보호기를 사용하는 경우 컴퓨터에 물리적으로 접근할 수 있는 사용자가 Safari를 실행할 수 있습니다.

    설명: Quartz Composer가 화면 보호기를 처리할 때 액세스 제어 문제가 발생합니다. 이 문제는 화면이 잠겨 있는지 여부에 대한 검사를 개선하면 해결됩니다.

    CVE-ID

    CVE-2012-0657: vtty.com의 Aaron Sigel

  • QuickTime

    사용 대상: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 프로그레시브 다운로드 중에 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다.

    설명: 오디오 샘플 표를 처리할 때 버퍼 오버플로우가 발생합니다.

    CVE-ID

    CVE-2012-0658: HP Zero Day Initiative의 Luigi Auriemma

  • QuickTime

    사용 대상: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 악의적으로 제작된 MPEG 파일을 보는 경우 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다.

    설명: MPEG 파일을 처리할 때 정수 오버플로우 문제가 발생합니다.

    CVE-ID

    CVE-2012-0659: HP Zero Day Initiative의 익명의 연구원

  • QuickTime

    사용 대상: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 악의적으로 제작된 MPEG 파일을 보는 경우 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다.

    설명: MPEG 파일을 처리할 때 버퍼 언더플로우가 발생합니다.

    CVE-ID

    CVE-2012-0660: Microsoft 및 Microsoft Vulnerability Research의 Justin Kim

  • QuickTime

    사용 대상: OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다.

    설명: JPEG2000으로 인코딩된 동영상 파일을 처리할 때 use-after-free 문제가 발생합니다. 이 문제는 OS X Lion 이전 시스템에 영향을 주지 않습니다.

    CVE-ID

    CVE-2012-0661: HP Zero Day Initiative의 Damian Put

  • Ruby

    사용 대상: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: Ruby에 여러 취약점이 있습니다.

    설명: 여러 취약점을 해결하기 위해 Ruby가 1.8.7-p357으로 업데이트되었습니다.

    CVE-ID

    CVE-2011-1004

    CVE-2011-1005

    CVE-2011-4815

  • Samba

    대상: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    영향: SMB 파일 공유가 활성화된 경우 인증되지 않은 원격 공격자가 시스템 권한으로 서비스를 거부하거나 임의 코드를 실행할 수 있습니다.

    설명: Samba가 원격 프로시저 호출을 처리할 때 다중 버퍼 오버플로우가 발생합니다. 인증되지 않은 원격 공격자가 악의적으로 제작된 패킷을 보내어 시스템 권한으로 서비스를 거부하거나 임의 코드를 실행할 수 있습니다. 이러한 문제는 OS X Lion 시스템에 영향을 주지 않습니다.

    CVE-ID

    CVE-2012-0870: NGS Secure의 Andy Davis

    CVE-2012-1182: HP Zero Day Initiative의 익명의 연구원

  • 보안 프레임워크

    사용 대상: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 원격 공격자로 인해 응용 프로그램이 예상치 않게 종료되거나 임의의 코드가 실행될 수 있음

    설명: 보안 프레임워크에서 정수 오버플로우가 발생합니다. 보안 프레임워크에서 신뢰할 수 없는 입력을 처리하면 메모리가 손상될 수 있습니다. 이 문제는 32비트 프로세스에 영향을 주지 않습니다.

    CVE-ID

    CVE-2012-0662: HP Zero Day Initiative의 aazubel

  • Time Machine

    사용 대상: OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: 원격 공격자가 사용자의 Time Machine 백업 자격 증명에 액세스할 수 있습니다.

    설명: 사용자가 Time Machine 백업에 사용할 Time Capsule 또는 AirPort 베이스 스테이션에 연결된 또는 원격 AFP 볼륨을 지정할 수 있습니다. AirPort 베이스 스테이션 및 Time Capsule 펌웨어 업데이트 7.6부터 Time Capsule 및 베이스 스테이션은 AFP를 통해 안전한 SRP 기반 인증 메커니즘을 지원합니다. 하지만 Time Machine이 초기에 구성되었거나 이를 지원하는 Time Capsule 또는 베이스 스테이션에 연결된 적이 있는 경우 Time Machine이 다음 백업 작업에 SRP 기반 인증 메커니즘을 사용하도록 요구하지 않았습니다. 원격 볼륨을 변조할 수 있는 공격자는 사용자 시스템에서 전송한 백업 데이터는 아니지만 사용자의 Time Capsule 자격 증명을 얻을 수 있습니다. 이 문제는 백업 대상에서 이전에 SRP 기반 인증 메커니즘을 지원한 경우 이 메커니즘을 사용하도록 하면 해결됩니다.

    CVE-ID

    CVE-2012-0675: Tenable Network Security, Inc의 Renaud Deraison

  • X11

    사용 대상: OS X Lion v10.7~v10.7.3, OS X Lion Server v10.7~v10.7.3

    영향: libXfont를 사용하여 LZW로 압축된 데이터를 처리하는 응용 프로그램이 예상치 않은 응용 프로그램 종료 또는 임의 코드 실행에 취약할 수 있습니다.

    설명: libXfont가 LZW로 압축된 데이터를 처리할 때 버퍼 오버플로우가 발생합니다. 이 문제는 libXfont 버전을 1.4.4로 업데이트하면 해결됩니다.

    CVE-ID

    CVE-2011-2895: Red Hat의 Tomas Hoger
     

참고: 또한, 이 업데이트는 사용자의 홈 디렉토리(있는 경우)에 있는 사용자화된 환경 속성 목록에서 동적 링커 환경 변수를 필터링합니다.

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능 및 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.

게시일: