نبذة حول تحديث الأمان 2006-003
يصف هذا المستند تحديث الأمان 2006-003، الذي يمكن تنزيله وتثبيته من خلال تفضيلات "تحديث البرنامج" أو "تنزيلات Apple".
لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. للتعرّف على المزيد حول أمان منتجات Apple، تفضل بزيارة موقع "أمان منتجات Apple".
لمعرفة معلومات حول مفتاح PGP لأمان منتجات Apple، راجع "كيفية استخدام مفتاح PGP لأمان منتجات Apple."
إن أمكن، يتم استخدام معرفات CVE للإشارة إلى الثغرات الأمنية لمزيد من المعلومات.
للتعرّف على تحديثات الأمان الأخرى، راجع "تحديثات أمان Apple."
تحديث الأمان Security Update 2006-003
AppKit
CVE-ID: CVE-2006-1439
متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: يمكن قراءة الأحرف التي تم إدخالها في حقل نص آمن بواسطة تطبيقات أخرى في نفس جلسة النافذة
الوصف: في ظل ظروف معينة عند التبديل بين حقول إدخال النص، قد يفشل NSSecureTextField في إعادة تمكين إدخال الحدث الآمن. يمكن أن يسمح ذلك للتطبيقات الأخرى في جلسة النافذة نفسها برؤية بعض أحرف الإدخال وأحداث لوحة المفاتيح. يعالج هذا التحديث المشكلة عن طريق التأكد من تمكين إدخال الحدث الآمن بشكل صحيح. لا تؤثر هذه المشكلة على الأنظمة قبل الإصدار 10.4 من Mac OS X.
AppKit, ImageIO
CVE-ID: CVE-2006-1982, CVE-2006-1983, CVE-2006-1984
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يؤدي عرض صورة GIF أو TIFF متطفلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: قد تؤدي معالجة صورة GIF أو TIFF المشوهة إلى تنفيذ تعليمات برمجية عشوائية عند تحليل صورة تم إنشاؤها بشكل متطفل. يؤثر هذا على التطبيقات التي تستخدم إطار عمل ImageIO (Mac OS X الإصدار 10.4 Tiger) أو AppKit (Mac OS X الإصدار 10.3 Panther) لقراءة الصور. يعالج هذا التحديث المشكلة من خلال إجراء عملية تحقق إضافية لصور BMP وTIFF.
BOM
CVE-ID: CVE-2006-1985
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يؤدي توسيع الأرشيف إلى تنفيذ تعليمات برمجية عشوائية
الوصف: من خلال إنشاء أرشيف بعناية (مثل أرشيف Zip) يحتوي على أسماء مسارات طويلة، قد يتمكن المهاجم من تشغيل تجاوز سعة المخزن المؤقت لكومة الذاكرة المؤقتة في قائمة مكونات الصنف (BOM). قد يؤدي هذا إلى تنفيذ تعليمات برمجية عشوائية. يتم استخدام BOM للتعامل مع الأرشيفات في فايندر والتطبيقات الأخرى. يعالج هذا التحديث المشكلة عن طريق معالجة الشروط الحدودية بشكل صحيح.
BOM
CVE-ID: CVE-2006-1440
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يؤدي توسيع أرشيف متطفل إلى إنشاء ملفات عشوائية أو استبدالها
الوصف: قد تتسبب مشكلة في التعامل مع الارتباطات الرمزية لاجتياز الدليل في الأرشيفات في قيام BOM بإنشاء ملفات أو استبدالها في مواقع عشوائية يمكن للمستخدم الوصول إليها وتوسيع الأرشيف. يتعامل BOM مع الأرشيفات نيابة عن فايندر والتطبيقات الأخرى. يعالج هذا التحديث المشكلة عن طريق التأكد من عدم وضع الملفات الموسعة من الأرشيف خارج الدليل الوجهة.
CFNetwork
CVE-ID: CVE-2006-1441
متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد تؤدي زيارة مواقع الويب المتطفلة إلى تنفيذ تعليمات برمجية عشوائية
الوصف: قد يؤدي تجاوز عدد صحيح في معالجة ترميز النقل المقسم إلى تنفيذ تعليمات برمجية عشوائية. يتم استخدام CFNetwork بواسطة سفاري والتطبيقات الأخرى. يعالج هذا التحديث المشكلة عن طريق إجراء عملية تحقق إضافية. لا تؤثر المشكلة على الأنظمة قبل الإصدار 10.4 من Mac OS X.
ClamAV
CVE-ID: CVE-2006-1614, CVE-2006-1615, CVE-2006-1630
متوفر لما يلي: الإصدار 10.4.6 من Mac OS X
التأثير: قد تؤدي معالجة رسائل البريد الإلكتروني المتطفلة باستخدام ClamAV إلى تنفيذ تعليمات برمجية عشوائية
الوصف: تم تحديث برنامج فحص الفيروسات ClamAV ليشمل الإصلاحات الأمنية في الإصدار الأخير. تم تقديم ClamAV في الإصدار 10.4 من Mac OS X Server لفحص البريد الإلكتروني. يمكن أن تؤدي أخطر هذه المشكلات إلى تنفيذ تعليمات برمجية عشوائية باستخدام امتيازات ClamAV. لمزيد من المعلومات راجع موقع المشروع على http://www.clamav.net.
CoreFoundation
CVE-ID: CVE-2006-1442
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يؤدي تسجيل حزمة غير موثوقة إلى تنفيذ تعليمات برمجية عشوائية
الوصف: في ظل ظروف معينة، يتم تسجيل الحزم ضمنيًا بواسطة التطبيقات أو النظام. تسمح إحدى ميزات واجهة برمجة تطبيقات الحزمة للمكتبات الديناميكية بالتحميل والتنفيذ عند تسجيل الحزمة، حتى لو لم يطلبها تطبيق العميل صراحةً. ونتيجة لذلك، قد يتم تنفيذ تعليمات برمجية عشوائية من حزمة غير موثوقة دون تدخل صريح من المستخدم. يعالج هذا التحديث المشكلة عن طريق تحميل المكتبات وتنفيذها من الحزمة في الوقت المناسب فقط.
CoreFoundation
CVE-ID: CVE-2006-1443
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد تؤدي تحويلات السلسلة إلى تمثيل نظام الملفات إلى تنفيذ تعليمة برمجية عشوائية
الوصف: قد يؤدي التدفق السفلي لعدد صحيح أثناء معالجة شرط الحد في CFStringGetFileSystemRepresentation إلى تنفيذ تعليمات برمجية عشوائية. التطبيقات التي تستخدم واجهة برمجة التطبيقات هذه أو إحدى واجهات برمجة التطبيقات ذات الصلة مثل getFileSystemRepresentation:maxLength:withPath: قد تؤدي إلى حدوث المشكلة وتؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق معالجة الشروط الحدودية بشكل صحيح.
CoreGraphics
CVE-ID: CVE-2006-1444
متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: يمكن قراءة الأحرف التي تم إدخالها في حقل نص آمن بواسطة تطبيقات أخرى في نفس جلسة النافذة
الوصف: توفر خدمات أحداث الكوارتز للتطبيقات القدرة على مراقبة أحداث إدخال المستخدم ذات المستوى المنخفض وتعديلها. عادةً، لا يمكن للتطبيقات اعتراض الأحداث عند تمكين الإدخال الآمن للحدث. ومع ذلك، إذا كان "تمكين الوصول للأجهزة المساعدة" قيد التشغيل، فيمكن استخدام خدمات أحداث كوارتز لاعتراض الأحداث حتى عند تمكين الإدخال الآمن للحدث. يعالج هذا التحديث المشكلة عن طريق تصفية الأحداث عند تمكين الإدخال الآمن للحدث. لا تؤثر هذه المشكلة على الأنظمة قبل الإصدار 10.4 من Mac OS X. نشكر Damien Bobillot للإبلاغ عن هذه المشكلة.
Finder
CVE-ID: CVE-2006-1448
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يؤدي تشغيل عنصر موقع إنترنت إلى تنفيذ تعليمة برمجية عشوائية
الوصف: عناصر موقع الإنترنت عبارة عن حاويات URL بسيطة قد تشير إلى عناوين URL http:// وftp:// وfile://، بالإضافة إلى عدد قليل من أنظمة URL الأخرى. تتميز هذه الأنواع المختلفة من عناصر موقع الإنترنت بأنها مختلفة من الناحية المرئية، ومن المفترض أن تكون آمنة للتشغيل بشكل صريح. ومع ذلك، قد يختلف نظام عنوان URL عن نوع موقع الإنترنت. ونتيجة لذلك، قد يتمكن المهاجم من إقناع المستخدم بتشغيل عنصر يفترض أنه حميد (مثل موقع ويب على الإنترنت، http://)، مما يؤدي إلى استخدام مخطط URL آخر بالفعل. في ظروف معينة، قد يؤدي ذلك إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلات عن طريق تقييد نظام URL استنادًا إلى نوع موقع الإنترنت.
FTPServer
CVE-ID: CVE-2006-1445
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد تؤدي عمليات FTP التي يقوم بها مستخدمو FTP المصادقون إلى تنفيذ تعليمة برمجية عشوائية
الوصف: قد تؤدي مشكلات متعددة في معالجة اسم مسار خادم FTP إلى تجاوز سعة المخزن المؤقت. قد يتمكن مستخدم ضار تمت مصادقته من تشغيل هذا التجاوز الذي قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية باستخدام امتيازات خادم FTP. يعالج هذا التحديث المشكلة عن طريق معالجة الشروط الحدودية بشكل صحيح.
Flash Player
CVE-ID: CVE-2005-2628, CVE-2006-0024
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يؤدي تشغيل محتوى Flash إلى تنفيذ تعليمات برمجية عشوائية
الوصف: يحتوي Adobe Flash Player على ثغرات أمنية خطيرة قد تؤدي إلى تنفيذ تعليمات برمجية عشوائية عند تحميل ملفات معدة خصيصًا. يتوفر مزيد من المعلومات عبر موقع Adobe على الويب على http://www.adobe.com/devnet/security/security_zone/apsb06-03.html. يعالج هذا التحديث المشكلة من خلال دمج إصدار Flash Player 8.0.24.0.
ImageIO
CVE-ID: CVE-2006-1552
متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يؤدي عرض صورة JPEG متطفلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: قد يؤدي تجاوز عدد صحيح في معالجة بيانات تعريف JPEG إلى تجاوز سعة المخزن المؤقت لكومة الذاكرة المؤقتة. من خلال إنشاء صورة باستخدام بيانات تعريف JPEG مشوهة بعناية، قد يتمكن المهاجم من التسبب في تنفيذ تعليمات برمجية عشوائية عند عرض الصورة. يعالج هذا التحديث المشكلة عن طريق إجراء عملية تحقق إضافية للصور. لا تؤثر هذه المشكلة على الأنظمة قبل الإصدار 10.4 من Mac OS X. نشكر Brent Simmons من NewsGator Technologies, Inc. للإبلاغ عن هذه المشكلة.
Keychain
CVE-ID: CVE-2006-1446
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يتمكن أحد التطبيقات من استخدام عناصر Keychain عندما تكون Keychain مقفلة
الوصف: عندما تكون سلسلة المفاتيح مقفلة، لا يمكن للتطبيقات الوصول إلى عناصر سلسلة المفاتيح التي تحتوي عليها دون أن تطلب أولاً إلغاء قفل سلسلة المفاتيح. ومع ذلك، فإن التطبيق الذي حصل على مرجع إلى عنصر Keychain قبل قفل Keychain قد يتمكن، في ظروف معينة، من الاستمرار في استخدام عنصر Keychain هذا بغض النظر عما إذا كانت Keychain مقفلة أو غير مقفلة. يعالج هذا التحديث المشكلة عن طريق رفض طلبات استخدام عناصر Keychain عندما تكون Keychain مقفلة. نشكر Tobias Hahn من HU Berlin للإبلاغ عن هذه المشكلة.
LaunchServices
CVE-ID: CVE-2006-1447
متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يؤدي عرض موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية
الوصف: قد تمنع امتدادات أسماء الملفات الطويلة "التحقق من صحة التنزيل" من تحديد التطبيق الذي يمكن فتح العنصر به بشكل صحيح. ونتيجة لذلك، قد يتمكن المهاجم من تجاوز التحقق من صحة التنزيل ويجعل سفاري يفتح محتوى غير آمن تلقائيًا إذا تم تمكين خيار "فتح الملفات الآمنة بعد التنزيل" ولم يتم تثبيت تطبيقات معينة. يعالج هذا التحديث المشكلة من خلال التحقق المحسن من ملحق اسم الملف. لا تؤثر هذه المشكلة على الأنظمة قبل الإصدار 10.4 من Mac OS X.
libcurl
CVE-ID: CVE-2005-4077
متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد تؤدي معالجة عنوان URL في libcurl إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تحتوي مكتبة libcurl مفتوحة المصدر لمكتبة HTTP على تجاوزات المخزن المؤقت في معالجة عنوان URL. قد تؤدي التطبيقات التي تستخدم الضفيرة لمعالجة عنوان URL إلى حدوث المشكلة وتؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق دمج الإصدار 7.15.1 من libcurl. لا تؤثر هذه المشكلة على الأنظمة السابقة لإصدار 10.4. من Mac OS X.
Mail
CVE-ID: CVE-2006-1449
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يؤدي عرض رسالة بريد متطفلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: من خلال إعداد رسالة بريد إلكتروني معدة خصيصًا مع مرفقات مغلفة MacMIME، قد يؤدي المهاجم إلى حدوث تجاوز لعدد صحيح. قد يؤدي هذا إلى تنفيذ تعليمات برمجية عشوائية بامتيازات المستخدم الذي يقوم بتشغيل البريد. يعمل هذا التحديث على حل المشكلة عن طريق إجراء التحقق الإضافي من صحة الرسائل.
Mail
CVE-ID: CVE-2006-1450
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يؤدي عرض رسالة بريد متطفلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: قد تؤدي معالجة معلومات الألوان غير الصالحة في رسائل البريد الإلكتروني النصية المُثرية إلى تخصيص فئات عشوائية وتهيئتها. قد يؤدي هذا إلى تنفيذ تعليمات برمجية عشوائية بامتيازات المستخدم الذي يقوم بتشغيل البريد. يعالج هذا التحديث المشكلة عن طريق التعامل بشكل صحيح مع البيانات النصية المعززة المشوهة.
MySQL Manager
CVE-ID: CVE-2006-1451
الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يتم الوصول إلى قاعدة بيانات MySQL باستخدام كلمة سر فارغة
وصف: أثناء إعداد أولي لخادم قواعد بيانات MySQL باستخدام MySQL Manager، يمكن توفير "كلمة سر جذر MySQL الجديدة". ومع ذلك، لا يتم استخدام كلمة السر هذه بالفعل. ونتيجة لذلك، ستبقى كلمة سر جذر MySQL فارغة. يمكن للمستخدم المحلي بعد ذلك الوصول إلى قاعدة بيانات MySQL بامتيازات كاملة. يعالج هذا التحديث المشكلة عن طريق التأكد من حفظ كلمة السر التي تم إدخالها. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.4 من Mac OS X Server. نشكر Ben Low من University of New South Wales على الإبلاغ عن هذه المشكلة.
Preview
CVE-ID: CVE-2006-1452
متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يؤدي التنقل في تسلسل هرمي لدليل تم إعداده بشكل متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: عند التنقل في التسلسلات الهرمية للدليل العميق جدًا في المعاينة، قد يتم تشغيل تجاوز سعة المخزن المؤقت للمكدس. من خلال صياغة هذا التسلسل الهرمي للدليل بعناية، قد يكون من الممكن للمهاجم أن يتسبب في تنفيذ تعليمات برمجية عشوائية إذا تم فتح الدلائل في Preview. لا تؤثر هذه المشكلة على الأنظمة قبل الإصدار 10.4 من Mac OS X.
QuickDraw
CVE-ID: CVE-2006-1453, CVE-2006-1454
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يؤدي عرض صورة PICT متطفلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: هناك مشكلتان تؤثران على QuickDraw عند معالجة صور PICT. قد تتسبب معلومات الخط المشوهة في تجاوز سعة المخزن المؤقت للمكدس، وقد تؤدي بيانات الصورة المشوهة إلى تجاوز سعة المخزن المؤقت لكومة الذاكرة المؤقتة. ومن خلال إنشاء صورة PICT متطفلة بعناية، قد يتمكن المهاجم من التسبب في تنفيذ تعليمات برمجية عشوائية عند عرض الصورة. يعالج هذا التحديث المشكلة عن طريق إجراء التحقق الإضافي من صحة صور PICT. الفضل يعود إلى Mike Price من McAfee AVERT Labs للإبلاغ عن هذه المشكلة.
QuickTime Streaming Server
CVE-ID: CVE-2006-1455
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X Server
التأثير: يمكن أن يتسبب فيلم QuickTime المشوه في تعطل QuickTime Streaming Server
الوصف: قد يتسبب فيلم QuickTime الذي يحتوي على مسار مفقود في عدم مرجعية المؤشر الفارغ، مما يتسبب في تعطل عملية الخادم. يؤدي هذا إلى مقاطعة اتصالات العميل النشطة. ومع ذلك، تتم إعادة تشغيل الخادم تلقائيًا. يعالج هذا التحديث المشكلة عن طريق ظهور خطأ عند مواجهة أفلام متطفلة.
QuickTime Streaming Server
CVE-ID: CVE-2006-1456
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X Server6
التأثير: قد تؤدي طلبات RTSP التي تم إعدادها بطريقة متطفلة إلى حدوث أعطال أو تنفيذ تعليمات برمجية عشوائية
الوصف: من خلال صياغة طلب RTSP بعناية، قد يتمكن المهاجم من تشغيل تجاوز سعة المخزن المؤقت أثناء تسجيل الرسائل. قد يؤدي هذا إلى تنفيذ تعليمات برمجية عشوائية بامتيازات خادم QuickTime Streaming Server. يعالج هذا التحديث المشكلة عن طريق معالجة الشروط الحدودية بشكل صحيح. نشكر فريق بحث Mu Security للإبلاغ عن هذه المشكلة.
Ruby
CVE-ID: CVE-2005-2337
متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد يتم تجاوز قيود المستوى الآمن لـ Ruby
الوصف: تحتوي لغة البرمجة النصية لـ Ruby على آلية تسمى "المستويات الآمنة" التي يتم استخدامها لتقييد عمليات معينة. يتم استخدام هذه الآلية بشكل شائع عند تشغيل تطبيقات Ruby المميزة أو تطبيقات شبكة Ruby. وفي ظروف معينة، قد يتمكن المهاجم من تجاوز القيود المفروضة على مثل هذه التطبيقات. التطبيقات التي لا تعتمد على المستويات الآمنة لا تتأثر. يعالج هذا التحديث المشكلة عن طريق التأكد من عدم إمكانية تجاوز المستويات الآمنة.
Safari
CVE-ID: CVE-2006-1457
متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server
التأثير: قد تؤدي زيارة مواقع الويب المتطفلة إلى معالجة الملفات أو تنفيذ تعليمات برمجية عشوائية
الوصف: عند تمكين خيار "فتح الملفات الآمنة بعد التنزيل" في سفاري، سيتم توسيع الأرشيفات تلقائيًا. إذا كان الأرشيف يحتوي على رابط رمزي، فقد يتم نقل الرابط الرمزي المستهدف إلى سطح مكتب المستخدم وتشغيله. يعالج هذا التحديث المشكلة عن طريق عدم حل الروابط الرمزية التي تم تنزيلها. لا تؤثر هذه المشكلة على الأنظمة قبل الإصدار 10.4 من Mac OS X.