نبذة حول تحديث الأمان ‎2006-003

يصف هذا المستند تحديث الأمان ‎2006-003، الذي يمكن تنزيله وتثبيته من خلال تفضيلات "تحديث البرنامج" أو "تنزيلات Apple".

لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. للتعرّف على المزيد حول أمان منتجات Apple، تفضل بزيارة موقع "أمان منتجات Apple".

لمعرفة معلومات حول مفتاح PGP لأمان منتجات Apple، راجع "كيفية استخدام مفتاح PGP لأمان منتجات Apple."

إن أمكن، يتم استخدام معرفات CVE للإشارة إلى الثغرات الأمنية لمزيد من المعلومات.

للتعرّف على تحديثات الأمان الأخرى، راجع "تحديثات أمان Apple."

تحديث الأمان Security Update 2006-003

  • AppKit

    CVE-ID: CVE-2006-1439

    متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: يمكن قراءة الأحرف التي تم إدخالها في حقل نص آمن بواسطة تطبيقات أخرى في نفس جلسة النافذة

    الوصف: في ظل ظروف معينة عند التبديل بين حقول إدخال النص، قد يفشل NSSecureTextField في إعادة تمكين إدخال الحدث الآمن. يمكن أن يسمح ذلك للتطبيقات الأخرى في جلسة النافذة نفسها برؤية بعض أحرف الإدخال وأحداث لوحة المفاتيح. يعالج هذا التحديث المشكلة عن طريق التأكد من تمكين إدخال الحدث الآمن بشكل صحيح. لا تؤثر هذه المشكلة على الأنظمة قبل الإصدار 10.4 من Mac OS X.

  • AppKit, ImageIO

    CVE-ID: CVE-2006-1982, CVE-2006-1983, CVE-2006-1984

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يؤدي عرض صورة GIF أو TIFF متطفلة إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: قد تؤدي معالجة صورة GIF أو TIFF المشوهة إلى تنفيذ تعليمات برمجية عشوائية عند تحليل صورة تم إنشاؤها بشكل متطفل. يؤثر هذا على التطبيقات التي تستخدم إطار عمل ImageIO (Mac OS X الإصدار 10.4 Tiger) أو AppKit (Mac OS X الإصدار 10.3 Panther) لقراءة الصور. يعالج هذا التحديث المشكلة من خلال إجراء عملية تحقق إضافية لصور BMP وTIFF.

  • BOM

    CVE-ID: CVE-2006-1985

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يؤدي توسيع الأرشيف إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: من خلال إنشاء أرشيف بعناية (مثل أرشيف Zip) يحتوي على أسماء مسارات طويلة، قد يتمكن المهاجم من تشغيل تجاوز سعة المخزن المؤقت لكومة الذاكرة المؤقتة في قائمة مكونات الصنف (BOM). قد يؤدي هذا إلى تنفيذ تعليمات برمجية عشوائية. يتم استخدام BOM للتعامل مع الأرشيفات في فايندر والتطبيقات الأخرى. يعالج هذا التحديث المشكلة عن طريق معالجة الشروط الحدودية بشكل صحيح.

  • BOM

    CVE-ID: CVE-2006-1440

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يؤدي توسيع أرشيف متطفل إلى إنشاء ملفات عشوائية أو استبدالها

    الوصف: قد تتسبب مشكلة في التعامل مع الارتباطات الرمزية لاجتياز الدليل في الأرشيفات في قيام BOM بإنشاء ملفات أو استبدالها في مواقع عشوائية يمكن للمستخدم الوصول إليها وتوسيع الأرشيف. يتعامل BOM مع الأرشيفات نيابة عن فايندر والتطبيقات الأخرى. يعالج هذا التحديث المشكلة عن طريق التأكد من عدم وضع الملفات الموسعة من الأرشيف خارج الدليل الوجهة.

  • CFNetwork

    CVE-ID: CVE-2006-1441

    متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد تؤدي زيارة مواقع الويب المتطفلة إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: قد يؤدي تجاوز عدد صحيح في معالجة ترميز النقل المقسم إلى تنفيذ تعليمات برمجية عشوائية. يتم استخدام CFNetwork بواسطة سفاري والتطبيقات الأخرى. يعالج هذا التحديث المشكلة عن طريق إجراء عملية تحقق إضافية. لا تؤثر المشكلة على الأنظمة قبل الإصدار 10.4 من Mac OS X.

  • ClamAV

    CVE-ID: CVE-2006-1614, CVE-2006-1615, CVE-2006-1630

    متوفر لما يلي: الإصدار 10.4.6 من Mac OS X

    التأثير: قد تؤدي معالجة رسائل البريد الإلكتروني المتطفلة باستخدام ClamAV إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: تم تحديث برنامج فحص الفيروسات ClamAV ليشمل الإصلاحات الأمنية في الإصدار الأخير. تم تقديم ClamAV في الإصدار 10.4 من Mac OS X Server لفحص البريد الإلكتروني. يمكن أن تؤدي أخطر هذه المشكلات إلى تنفيذ تعليمات برمجية عشوائية باستخدام امتيازات ClamAV. لمزيد من المعلومات راجع موقع المشروع على http://www.clamav.net.

  • CoreFoundation

    CVE-ID: CVE-2006-1442

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يؤدي تسجيل حزمة غير موثوقة إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: في ظل ظروف معينة، يتم تسجيل الحزم ضمنيًا بواسطة التطبيقات أو النظام. تسمح إحدى ميزات واجهة برمجة تطبيقات الحزمة للمكتبات الديناميكية بالتحميل والتنفيذ عند تسجيل الحزمة، حتى لو لم يطلبها تطبيق العميل صراحةً. ونتيجة لذلك، قد يتم تنفيذ تعليمات برمجية عشوائية من حزمة غير موثوقة دون تدخل صريح من المستخدم. يعالج هذا التحديث المشكلة عن طريق تحميل المكتبات وتنفيذها من الحزمة في الوقت المناسب فقط.

  • CoreFoundation

    CVE-ID: CVE-2006-1443

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد تؤدي تحويلات السلسلة إلى تمثيل نظام الملفات إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: قد يؤدي التدفق السفلي لعدد صحيح أثناء معالجة شرط الحد في CFStringGetFileSystemRepresentation إلى تنفيذ تعليمات برمجية عشوائية. التطبيقات التي تستخدم واجهة برمجة التطبيقات هذه أو إحدى واجهات برمجة التطبيقات ذات الصلة مثل getFileSystemRepresentation:maxLength:withPath: قد تؤدي إلى حدوث المشكلة وتؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق معالجة الشروط الحدودية بشكل صحيح.

  • CoreGraphics

    CVE-ID: CVE-2006-1444

    متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: يمكن قراءة الأحرف التي تم إدخالها في حقل نص آمن بواسطة تطبيقات أخرى في نفس جلسة النافذة

    الوصف: توفر خدمات أحداث الكوارتز للتطبيقات القدرة على مراقبة أحداث إدخال المستخدم ذات المستوى المنخفض وتعديلها. عادةً، لا يمكن للتطبيقات اعتراض الأحداث عند تمكين الإدخال الآمن للحدث. ومع ذلك، إذا كان "تمكين الوصول للأجهزة المساعدة" قيد التشغيل، فيمكن استخدام خدمات أحداث كوارتز لاعتراض الأحداث حتى عند تمكين الإدخال الآمن للحدث. يعالج هذا التحديث المشكلة عن طريق تصفية الأحداث عند تمكين الإدخال الآمن للحدث. لا تؤثر هذه المشكلة على الأنظمة قبل الإصدار 10.4 من Mac OS X. نشكر Damien Bobillot للإبلاغ عن هذه المشكلة.

  • Finder

    CVE-ID: CVE-2006-1448

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يؤدي تشغيل عنصر موقع إنترنت إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: عناصر موقع الإنترنت عبارة عن حاويات URL بسيطة قد تشير إلى عناوين URL http:// وftp:// وfile://، بالإضافة إلى عدد قليل من أنظمة URL الأخرى. تتميز هذه الأنواع المختلفة من عناصر موقع الإنترنت بأنها مختلفة من الناحية المرئية، ومن المفترض أن تكون آمنة للتشغيل بشكل صريح. ومع ذلك، قد يختلف نظام عنوان URL عن نوع موقع الإنترنت. ونتيجة لذلك، قد يتمكن المهاجم من إقناع المستخدم بتشغيل عنصر يفترض أنه حميد (مثل موقع ويب على الإنترنت، http://)، مما يؤدي إلى استخدام مخطط URL آخر بالفعل. في ظروف معينة، قد يؤدي ذلك إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلات عن طريق تقييد نظام URL استنادًا إلى نوع موقع الإنترنت.

  • FTPServer

    CVE-ID: CVE-2006-1445

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد تؤدي عمليات FTP التي يقوم بها مستخدمو FTP المصادقون إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: قد تؤدي مشكلات متعددة في معالجة اسم مسار خادم FTP إلى تجاوز سعة المخزن المؤقت. قد يتمكن مستخدم ضار تمت مصادقته من تشغيل هذا التجاوز الذي قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية باستخدام امتيازات خادم FTP. يعالج هذا التحديث المشكلة عن طريق معالجة الشروط الحدودية بشكل صحيح.

  • Flash Player

    CVE-ID: CVE-2005-2628, CVE-2006-0024

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يؤدي تشغيل محتوى Flash إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: يحتوي Adobe Flash Player على ثغرات أمنية خطيرة قد تؤدي إلى تنفيذ تعليمات برمجية عشوائية عند تحميل ملفات معدة خصيصًا. يتوفر مزيد من المعلومات عبر موقع Adobe على الويب على http://www.adobe.com/devnet/security/security_zone/apsb06-03.html. يعالج هذا التحديث المشكلة من خلال دمج إصدار Flash Player 8.0.24.0.

  • ImageIO

    CVE-ID: CVE-2006-1552

    متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يؤدي عرض صورة JPEG متطفلة إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: قد يؤدي تجاوز عدد صحيح في معالجة بيانات تعريف JPEG إلى تجاوز سعة المخزن المؤقت لكومة الذاكرة المؤقتة. من خلال إنشاء صورة باستخدام بيانات تعريف JPEG مشوهة بعناية، قد يتمكن المهاجم من التسبب في تنفيذ تعليمات برمجية عشوائية عند عرض الصورة. يعالج هذا التحديث المشكلة عن طريق إجراء عملية تحقق إضافية للصور. لا تؤثر هذه المشكلة على الأنظمة قبل الإصدار 10.4 من Mac OS X. نشكر Brent Simmons من NewsGator Technologies, Inc. للإبلاغ عن هذه المشكلة.

  • Keychain

    CVE-ID: CVE-2006-1446

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يتمكن أحد التطبيقات من استخدام عناصر Keychain عندما تكون Keychain مقفلة

    الوصف: عندما تكون سلسلة المفاتيح مقفلة، لا يمكن للتطبيقات الوصول إلى عناصر سلسلة المفاتيح التي تحتوي عليها دون أن تطلب أولاً إلغاء قفل سلسلة المفاتيح. ومع ذلك، فإن التطبيق الذي حصل على مرجع إلى عنصر Keychain قبل قفل Keychain قد يتمكن، في ظروف معينة، من الاستمرار في استخدام عنصر Keychain هذا بغض النظر عما إذا كانت Keychain مقفلة أو غير مقفلة. يعالج هذا التحديث المشكلة عن طريق رفض طلبات استخدام عناصر Keychain عندما تكون Keychain مقفلة. نشكر Tobias Hahn من HU Berlin للإبلاغ عن هذه المشكلة.

  • LaunchServices

    CVE-ID: CVE-2006-1447

    متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يؤدي عرض موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: قد تمنع امتدادات أسماء الملفات الطويلة "التحقق من صحة التنزيل" من تحديد التطبيق الذي يمكن فتح العنصر به بشكل صحيح. ونتيجة لذلك، قد يتمكن المهاجم من تجاوز التحقق من صحة التنزيل ويجعل سفاري يفتح محتوى غير آمن تلقائيًا إذا تم تمكين خيار "فتح الملفات الآمنة بعد التنزيل" ولم يتم تثبيت تطبيقات معينة. يعالج هذا التحديث المشكلة من خلال التحقق المحسن من ملحق اسم الملف. لا تؤثر هذه المشكلة على الأنظمة قبل الإصدار 10.4 من Mac OS X.

  • libcurl

    CVE-ID: CVE-2005-4077

    متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد تؤدي معالجة عنوان URL في libcurl إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: تحتوي مكتبة libcurl مفتوحة المصدر لمكتبة HTTP على تجاوزات المخزن المؤقت في معالجة عنوان URL. قد تؤدي التطبيقات التي تستخدم الضفيرة لمعالجة عنوان URL إلى حدوث المشكلة وتؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق دمج الإصدار 7.15.1 من libcurl. لا تؤثر هذه المشكلة على الأنظمة السابقة لإصدار 10.4. من Mac OS X.

  • Mail

    CVE-ID: CVE-2006-1449

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يؤدي عرض رسالة بريد متطفلة إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: من خلال إعداد رسالة بريد إلكتروني معدة خصيصًا مع مرفقات مغلفة MacMIME، قد يؤدي المهاجم إلى حدوث تجاوز لعدد صحيح. قد يؤدي هذا إلى تنفيذ تعليمات برمجية عشوائية بامتيازات المستخدم الذي يقوم بتشغيل البريد. يعمل هذا التحديث على حل المشكلة عن طريق إجراء التحقق الإضافي من صحة الرسائل.

  • Mail

    CVE-ID: CVE-2006-1450

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يؤدي عرض رسالة بريد متطفلة إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: قد تؤدي معالجة معلومات الألوان غير الصالحة في رسائل البريد الإلكتروني النصية المُثرية إلى تخصيص فئات عشوائية وتهيئتها. قد يؤدي هذا إلى تنفيذ تعليمات برمجية عشوائية بامتيازات المستخدم الذي يقوم بتشغيل البريد. يعالج هذا التحديث المشكلة عن طريق التعامل بشكل صحيح مع البيانات النصية المعززة المشوهة.

  • MySQL Manager

    CVE-ID: CVE-2006-1451

    الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يتم الوصول إلى قاعدة بيانات MySQL باستخدام كلمة سر فارغة

    وصف: أثناء إعداد أولي لخادم قواعد بيانات MySQL باستخدام MySQL Manager، يمكن توفير "كلمة سر جذر MySQL الجديدة". ومع ذلك، لا يتم استخدام كلمة السر هذه بالفعل. ونتيجة لذلك، ستبقى كلمة سر جذر MySQL فارغة. يمكن للمستخدم المحلي بعد ذلك الوصول إلى قاعدة بيانات MySQL بامتيازات كاملة. يعالج هذا التحديث المشكلة عن طريق التأكد من حفظ كلمة السر التي تم إدخالها. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.4 من Mac OS X Server. نشكر Ben Low من University of New South Wales على الإبلاغ عن هذه المشكلة.

  • Preview

    CVE-ID: CVE-2006-1452

    متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يؤدي التنقل في تسلسل هرمي لدليل تم إعداده بشكل متطفل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: عند التنقل في التسلسلات الهرمية للدليل العميق جدًا في المعاينة، قد يتم تشغيل تجاوز سعة المخزن المؤقت للمكدس. من خلال صياغة هذا التسلسل الهرمي للدليل بعناية، قد يكون من الممكن للمهاجم أن يتسبب في تنفيذ تعليمات برمجية عشوائية إذا تم فتح الدلائل في Preview. لا تؤثر هذه المشكلة على الأنظمة قبل الإصدار 10.4 من Mac OS X.

  • QuickDraw

    CVE-ID: CVE-2006-1453, CVE-2006-1454

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يؤدي عرض صورة PICT متطفلة إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: هناك مشكلتان تؤثران على QuickDraw عند معالجة صور PICT. قد تتسبب معلومات الخط المشوهة في تجاوز سعة المخزن المؤقت للمكدس، وقد تؤدي بيانات الصورة المشوهة إلى تجاوز سعة المخزن المؤقت لكومة الذاكرة المؤقتة. ومن خلال إنشاء صورة PICT متطفلة بعناية، قد يتمكن المهاجم من التسبب في تنفيذ تعليمات برمجية عشوائية عند عرض الصورة. يعالج هذا التحديث المشكلة عن طريق إجراء التحقق الإضافي من صحة صور PICT. الفضل يعود إلى Mike Price من McAfee AVERT Labs للإبلاغ عن هذه المشكلة.

  • QuickTime Streaming Server

    CVE-ID: CVE-2006-1455

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X Server

    التأثير: يمكن أن يتسبب فيلم QuickTime المشوه في تعطل QuickTime Streaming Server

    الوصف: قد يتسبب فيلم QuickTime الذي يحتوي على مسار مفقود في عدم مرجعية المؤشر الفارغ، مما يتسبب في تعطل عملية الخادم. يؤدي هذا إلى مقاطعة اتصالات العميل النشطة. ومع ذلك، تتم إعادة تشغيل الخادم تلقائيًا. يعالج هذا التحديث المشكلة عن طريق ظهور خطأ عند مواجهة أفلام متطفلة.

  • QuickTime Streaming Server

    CVE-ID: CVE-2006-1456

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X Server6

    التأثير: قد تؤدي طلبات RTSP التي تم إعدادها بطريقة متطفلة إلى حدوث أعطال أو تنفيذ تعليمات برمجية عشوائية

    الوصف: من خلال صياغة طلب RTSP بعناية، قد يتمكن المهاجم من تشغيل تجاوز سعة المخزن المؤقت أثناء تسجيل الرسائل. قد يؤدي هذا إلى تنفيذ تعليمات برمجية عشوائية بامتيازات خادم QuickTime Streaming Server. يعالج هذا التحديث المشكلة عن طريق معالجة الشروط الحدودية بشكل صحيح. نشكر فريق بحث Mu Security للإبلاغ عن هذه المشكلة.

  • Ruby

    CVE-ID: CVE-2005-2337

    متوفر لما يلي: الإصدار 10.3.9 من Mac OS X، الإصدار 10.3.9 من Mac OS X Server، الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد يتم تجاوز قيود المستوى الآمن لـ Ruby

    الوصف: تحتوي لغة البرمجة النصية لـ Ruby على آلية تسمى "المستويات الآمنة" التي يتم استخدامها لتقييد عمليات معينة. يتم استخدام هذه الآلية بشكل شائع عند تشغيل تطبيقات Ruby المميزة أو تطبيقات شبكة Ruby. وفي ظروف معينة، قد يتمكن المهاجم من تجاوز القيود المفروضة على مثل هذه التطبيقات. التطبيقات التي لا تعتمد على المستويات الآمنة لا تتأثر. يعالج هذا التحديث المشكلة عن طريق التأكد من عدم إمكانية تجاوز المستويات الآمنة.

  • Safari

    CVE-ID: CVE-2006-1457

    متوفر لما يلي: الإصدار 10.4.6 من Mac OS X، الإصدار 10.4.6 من Mac OS X Server

    التأثير: قد تؤدي زيارة مواقع الويب المتطفلة إلى معالجة الملفات أو تنفيذ تعليمات برمجية عشوائية

    الوصف: عند تمكين خيار "فتح الملفات الآمنة بعد التنزيل" في سفاري، سيتم توسيع الأرشيفات تلقائيًا. إذا كان الأرشيف يحتوي على رابط رمزي، فقد يتم نقل الرابط الرمزي المستهدف إلى سطح مكتب المستخدم وتشغيله. يعالج هذا التحديث المشكلة عن طريق عدم حل الروابط الرمزية التي تم تنزيلها. لا تؤثر هذه المشكلة على الأنظمة قبل الإصدار 10.4 من Mac OS X.

تاريخ النشر: