نبذة حول تحديثات الأمان 2007-007
يصف هذا المستند تحديث الأمان 2007-007، الذي يمكن تنزيله وتثبيته من خلال تفضيلات "تحديث البرنامج" أو "تنزيلات Apple".
لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. للتعرف على المزيد حول أمان منتجات Apple، تفضل بزيارة موقع أمان منتجات Apple على الويب.
للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع "كيفية استخدام مفتاح PGP لأمان منتجات Apple."
وحيثما أمكن، يتم استخدام معرفات CVE للإشارة إلى الثغرات الأمنية للحصول على مزيد من المعلومات.
للتعرف على تحديثات الأمان الأخرى، راجع "تحديثات أمان Apple."
تحديثات الأمان 2007-007
bzip2
معرف CVE: CVE-2005-0758
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: تشغيل أمر "bzgrep" على ملف باسم متطفل قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية.
الوصف: توجد مشكلة في معالجة اسم الملف في bzgrep. من خلال حث المستخدم على تشغيل bzgrep في ملف يحمل اسمًا متطفلاً، قد يقوم المهاجم بإثارة المشكلة، مما قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال المعالجة المحسّنة لأسماء الملفات.
CFNetwork
معرف CVE: CVE-2007-2403
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد يؤدي النقر على معرف الموارد الموحد لبروتوكول نقل الملفات (FTP URI) إلى إصدار أوامر عشوائية من بروتوكول نقل الملفات (FTP).
الوصف: من خلال حث المستخدم على اتباع متطفل، يمكن للمهاجم أن يتسبب في قيام عميل FTP الخاص بالمستخدم بإصدار أوامر FTP عشوائية لأي خادم FTP يمكن الوصول إليه، باستخدام بيانات اعتماد المستخدم. يعالج هذا التحديث المشكلة عن طريق إجراء تحقق إضافي من معرفات الموارد الموحد لبروتوكول نقل الملفات (FTP URI).
CFNetwork
معرف CVE: CVE-2007-2404
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد تكون التطبيقات التي تستخدم CFNetwork لإجراء طلبات HTTP عرضة لهجوم تقسيم الاستجابة.
الوصف: توجد ثغرة أمنية لتقسيم استجابة HTTP في CFNetwork. من خلال إرسال استجابة HTTP متطفلة إلى طلب HTTP خاص بالمستخدم، قد يغير المهاجم استجابات المستخدم المتتابعة، مما قد يؤدي إلى نشوء ثغرة في البرمجة النصية عبر المواقع. يعالج هذا التحديث المشكلة من خلال التحليل المحسن لاستجابات HTTP. الفضل يعود إلى Steven Kramer من sprintteam.nl للإبلاغ عن هذه المشكلة.
CoreAudio
معرف CVE: CVE-2007-3745
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية.
الوصف: توجد مشكلة تصميم في واجهة Java لـ CoreAudio. يكشف JDirect عن واجهة قد تسمح بتحرير ذاكرة عشوائية. من خلال حث المستخدم على زيارة صفحة ويب تحتوي على برنامج Java صغير متطفل، يمكن للمهاجم تشغيل المشكلة، مما قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء فحوصات أمان إضافية في واجهة Java لـ CoreAudio.
CoreAudio
معرف CVE: CVE-2007-3746
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية.
الوصف: توجد مشكلة في واجهة Java لـ CoreAudio، والتي قد تسمح بالقراءة أو الكتابة خارج الحدود المخصصة. من خلال حث المستخدم على زيارة صفحة ويب تحتوي على برنامج Java صغير متطفل، يمكن للمهاجم تشغيل المشكلة، مما قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال إجراء التحقق اللازم من الحدود.
CoreAudio
معرف CVE: CVE-2007-3747
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية.
الوصف: توجد مشكلة في واجهة Java لـ CoreAudio، والتي قد تسمح بإنشاء مثيل أو معالجة كائنات خارج الحدود المخصصة. من خلال حث المستخدم على زيارة صفحة ويب تحتوي على برنامج Java صغير متطفل، يمكن للمهاجم تشغيل المشكلة، مما قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء فحوصات أمان إضافية في واجهة Java لـ CoreAudio.
cscope
معرف CVE: CVE-2004-0996، CVE-2004-2541
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: العديد من الثغرات الأمنية في Cscope
الوصف: تم تحديث Cscope إلى الإصدار 15.6 لمعالجة العديد من الثغرات الأمنية، وأخطرها هو تجاوز سعة ذاكرة التخزين المؤقت والثغرات الأمنية في إنشاء الملفات المؤقتة غير الآمنة. يتوفر مزيد من المعلومات عبر موقع Cscope على الويب على http://cscope.sourceforge.net/.
gnuzip
معرف CVE: CVE-2005-0758
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد يؤدي تشغيل zgrep في ملف باسم متطفل إلى تنفيذ تعليمات برمجية عشوائية.
الوصف: توجد مشكلة في معالجة اسم الملف في zgrep. من خلال حث المستخدم على تشغيل zgrep في ملف يحمل اسمًا متطفلاً، قد يقوم المهاجم بإثارة المشكلة، مما قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال المعالجة المحسّنة لأسماء الملفات.
iChat
معرف CVE: CVE-2007-3748
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض الخدمة أو تنفيذ تعليمات برمجية عشوائية.
الوصف: توجد ثغرة أمنية في تجاوز سعة ذاكرة التخزين المؤقت في كود UPnP IGD (بروتوكول التحكم في جهاز معياري لجهاز بوابة الإنترنت) المستخدم لإنشاء تعيينات المنافذ على بوابات NAT المنزلية في iChat. من خلال إرسال حزمة متطفلة، يمكن للمهاجم على الشبكة المحلية تشغيل التدفق الزائد الذي قد يؤدي إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء تحقق إضافي عند معالجة حزم بروتوكول UPnP في iChat.
Kerberos
معرف CVE: CVE-2007-2442، CVE-2007-2443، CVE-2007-2798
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: العديد من الثغرات الأمنية في البرنامج الخفي لإدارة MIT krb5 Kerberos
الوصف: هناك العديد من الثغرات الأمنية في البرنامج الخفي لإدارة MIT Kerberos (kadmind)، مما قد يؤدي إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية بامتيازات النظام. يتوفر مزيد من المعلومات حول المشكلة والتصحيح المطبق عبر موقع MIT Kerberos على الويب على http://web.mit.edu/Kerberos/. الفضل يعود لفريق MIT Kerberos للإبلاغ عن هذه المشكلات، والتي اكتشفها في الأصل Wei Wang من McAfee Avert Labs.
mDNSResponder
معرف CVE: CVE-2007-3744
متوفر لما يلي: Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض الخدمة أو تنفيذ تعليمات برمجية عشوائية.
الوصف: توجد ثغرة أمنية في تجاوز سعة المخزن المؤقت في كود UPnP IGD (بروتوكول التحكم في جهاز معياري لجهاز بوابة الإنترنت) المستخدم لإنشاء تعيينات المنافذ على بوابات NAT المنزلية في Mac OS X لـ mDNSResponder. من خلال إرسال حزمة متطفلة، يمكن للمهاجم على الشبكة المحلية تشغيل التدفق الزائد الذي قد يؤدي إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إزالة دعم UPnP IGD. لا تؤثر هذه المشكلة على الأنظمة الصادرة قبل Mac OS X الإصدار 10.4.
PDFKit
معرف CVE: CVE-2007-2405
متوفر لما يلي: Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية.
الوصف: يوجد تجاوز للحد الأدنى لعدد صحيح في معاينة معالجة ملفات PDF. من خلال حث المستخدم على فتح ملف PDF متطفل، قد يتسبب المهاجم في حدوث المشكلة، مما قد يؤدي إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء تحقق إضافي من ملفات PDF. لا تؤثر هذه المشكلة على الأنظمة الصادرة قبل Mac OS X الإصدار 10.4.
PHP
معرف CVE: CVE-2007-1001، CVE-2007-1287، CVE-2007-1460، CVE-2007-1461، CVE-2007-1484، CVE-2007-1521، CVE-2007-1583، CVE-2007-1711، CVE-2007-1717
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: العديد من الثغرات الأمنية في PHP 4.4.4
الوصف: تم تحديث PHP إلى الإصدار 4.4.7 لمعالجة العديد من الثغرات الأمنية. مزيد من المعلومات متاحة عبر موقع PHP على الويب على http://www.php.net.
Quartz Composer
معرف CVE: CVE-2007-2406
متوفر لما يلي: Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد يؤدي عرض ملف Quartz Composer متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية.
الوصف: توجد ثغرة أمنية لمؤشر كائن غير مهيأ في معالجة ملفات Quartz Composer. من خلال حث المستخدم على فتح ملف Quartz Composer متطفل، قد يتسبب المهاجم في حدوث المشكلة، مما قد يؤدي إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء التهيئة المناسبة لمؤشرات الكائنات. لا تؤثر هذه المشكلة على الأنظمة الصادرة قبل Mac OS X الإصدار 10.4.
Samba
معرف CVE: CVE-2007-2446
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: عند تمكين مشاركة ملفات Windows، قد يتسبب مهاجم بعيد غير مسموح له في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية.
الوصف: توجد عدة عمليات تتجاوز سعة ذاكرة التخزين المؤقت في برنامج Samba daemon. من خلال إرسال طلبات MS-RPC متطفلة، يمكن للمهاجم عن بُعد تشغيل تجاوز السعة الذي قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء تحقق إضافي من طلبات MS-RPC.
Samba
معرف CVE: CVE-2007-2447
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: عند تمكين مشاركة ملفات Windows، قد يتمكن مهاجم بعيد غير مسموح له من تنفيذ أوامر مكوّن shell عشوائية.
الوصف: توجد ثغرة أمنية في إدخال الأوامر في برنامج Samba daemon. من خلال إرسال طلبات MS-RPC متطفلة، يمكن للمهاجم البعيد تشغيل إدخال الأمر. يعالج هذا التحديث المشكلة عن طريق إجراء تحقق إضافي من طلبات MS-RPC. لا تؤثر هذه المشكلة على تكوين Samba الافتراضي.
Samba
معرف CVE: CVE-2007-2407
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: عند تمكين مشاركة ملفات Windows، يمكن للمستخدمين تجاوز الحصص النسبية لنظام الملفات.
الوصف: توجد مشكلة في Samba عندما تتخلى عملية الخادم عن امتيازاتها. قد يسمح هذا بتجاوز فرض الحصة النسبية، ويتم تجاوز حصة نظام الملفات. يعالج هذا التحديث المشكلة عن طريق إسقاط الامتيازات بشكل صحيح. الفضل يعود إلى Mike Matz من المنطقة التعليمية Wyomissing Area للإبلاغ عن هذه المشكلة.
SquirrelMail
معرف CVE: CVE-2005-3128، CVE-2006-2842، CVE-2006-3174، CVE-2006-4019، CVE-2006-6142، CVE-2007-1262، CVE-2007-2589
متوفر لما يلي: Mac OS X Server الإصدار 10.3.9، Mac OS X Server الإصدار 10.4.10
التأثير: ثغرات أمنية متعددة في SquirrelMail 1.4.5
الوصف: تم تحديث SquirrelMail إلى الإصدار 1.4.10 لمعالجة العديد من الثغرات الأمنية، وأخطرها هو نشوء ثغرة في البرمجة النصية عبر المواقع من خلال عرض بريد HTML. مزيد من المعلومات متاحة عبر موقع SquirrelMail على الويب على http://www.SquirrelMail.org/.
Tomcat
معرف CVE: CVE-2005-2090، CVE-2007-0450، CVE-2007-1358، CVE-2007-1860
متاح لما يلي: Mac OS X Server الإصدار 10.4.10
التأثير: ثغرات أمنية متعددة في Tomcat
الوصف: تم تحديث Tomcat إلى الإصدار 4.1.36 لمعالجة العديد من الثغرات الأمنية، وأخطرها نشوء ثغرة البرمجة النصية بين المواقع والكشف عن المعلومات. يتوفر مزيد من المعلومات عبر موقع Tomcat على http://tomcat.apache.org/. لا تؤثر هذه المشكلات على الأنظمة الصادرة قبل Mac OS X الإصدار 10.4.
WebCore
معرف CVE: CVE-2007-2408
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد تسمح زيارة موقع ويب متطفل بتحميل تطبيقات Java وتشغيلها حتى في حالة تعطيل Java.
الوصف: يوفر سفاري تفضيل "تمكين Java"، والذي عند عدم تحديده يجب أن يمنع تحميل تطبيقات Java الصغيرة. افتراضيًا، يُسمح بتحميل تطبيقات Java الصغيرة. الانتقال إلى صفحة ويب متطفلة قد يسمح بتحميل تطبيق Java صغير دون التحقق من التفضيل. يعالج هذا التحديث المشكلة من خلال تحقق أكثر صرامة لتفضيل "تمكين Java". الفضل يعود إلى Rhys Kidd وScott Wilde للإبلاغ عن هذه المشكلة.
WebCore
معرف CVE: CVE-2007-0478
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد يتم إقحام المحتوى في تعليقات HTML مما يؤدي إلى هجمات برمجة نصية عبر المواقع.
الوصف: توجد مشكلة في WebCore عند تحليل التعليقات داخل عنصر عنوان HTML. يمكن أن يسمح هذا للمهاجم بإدراج برمجات نصية في صفحة ويب على المواقع، مما قد يسمح لمالك الصفحة بإدخال HTML، وليس برمجات نصية. يعالج هذا التحديث المشكلة عن طريق تحليل التعليقات بشكل صحيح في عناصر العنوان.
WebCore
معرف CVE: CVE-2007-2409
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى الكشف عن محتويات عنوان URL.
الوصف: تسمح مشكلة في التصميم في WebCore لنافذة منبثقة بقراءة عنوان URL الذي يتم عرضه حاليًا في النافذة الرئيسية. من خلال حث المستخدم على زيارة صفحة ويب متطفلة، قد يتسبب المهاجم في إثارة المشكلة، مما قد يؤدي إلى الكشف عن المعلومات عبر محتويات عنوان URL. يعالج هذا التحديث المشكلة من خلال فحص أمان محسّن عبر المجالات. الفضل يعود إلى Secunia Research للإبلاغ عن هذه المشكلة.
WebCore
معرف CVE: CVE-2007-2410
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد تؤدي زيارة مواقع ويب ضار إلى السماح بالبرمجة النصية عبر المواقع.
الوصف: في سفاري، لا يتم مسح خصائص كائنات عامة معينة عند الانتقال إلى عنوان URL جديد داخل نفس النافذة. من خلال حث المستخدم على زيارة صفحة ويب متطفلة، قد يتسبب المهاجم في إثارة المشكلة، مما قد يؤدي إلى البرمجة النصية عبر المواقع. يعالج هذا التحديث المشكلة عن طريق مسح الكائنات العامة بشكل صحيح.
WebKit
معرف CVE: CVE-2007-3742
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: يمكن استخدام الأحرف المتشابهة في عنوان URL لإخفاء موقع ويب.
الوصف: يمكن استخدام دعم اسم نطاق الإنترنت الدولي (IDN) وخطوط Unicode المضمنة في سفاري لإنشاء عنوان URL يحتوي على أحرف متشابهة. وقد يؤدي استخدامها في موقع ويب ضار إلى توجيه المستخدم إلى موقع مخادع يبدو بصريًا أنه نطاق ويب رسمي. يعالج هذا التحديث المشكلة من خلال التحقق المحسن من صلاحية اسم نطاق الويب. الفضل يعود إلى Tomohito Yoshino من Business Architects Inc. للإبلاغ عن هذه المشكلة.
WebKit
معرف CVE: CVE-2007-3944
متوفر لما يلي: Mac OS X الإصدار 10.3.9، Mac OS X Server الإصدار 10.3.9، Mac OS X الإصدار 10.4.10، Mac OS X Server الإصدار 10.4.10
التأثير: قد يؤدي عرض صفحة ويب متطفلة إلى تنفيذ تعليمات برمجية عشوائية.
الوصف: توجد مشكلة تجاوز سعة مخزن الذاكرة المكدّسة في مكتبة التعبيرات العادية، المتوافقة مع Perl (PCRE)، التي يستخدمها محرك JavaScript في سفاري. من خلال حث المستخدم على زيارة صفحة ويب متطفلة، قد يتسبب المهاجم في حدوث المشكلة، مما قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء تحقق إضافي من صحة تعبيرات JavaScript العادية. الفضل يعود إلى Charlie Miller وJake Honoroff من Independent Security Evaluators للإبلاغ عن هذه المشكلات.