لقد تمت أرشفة هذا المقال ولم تعد Apple تحدثه.

نبذة عن محتوى أمان تحديث الأمان ‎2010-004 / Mac OS X الإصدار 10.6.4

يتناول هذا المستند محتوى أمان تحديث الأمان ‎2010-004 / نظام Mac OS X الإصدار 10.6.4.

لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. للتعرّف على المزيد حول أمان منتجات Apple، تفضل بزيارة موقع أمان منتجات Apple.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع "كيفية استخدام مفتاح PGP لأمان منتجات Apple."

إن أمكن، يتم استخدام معرفات CVE للإشارة إلى الثغرات لمعرفة المزيد من المعلومات.

للتعرّف على تحديثات الأمان الأخرى، راجع "تحديثات أمان Apple".

تحديث الأمان 2010-004 / Mac OS X الإصدار 10.6.4

  • CUPS

    CVE-ID: CVE-2010-0540

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8، وMac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد تُتيح زيارة موقع ويب متطفل أثناء تسجيل الدخول إلى واجهة ويب CUPS كمسؤول تغيير إعدادات CUPS.

    الوصف: توجد مشكلة تتعلق بتزييف طلب عبر المواقع في واجهة ويب CUPS. قد تُتيح زيارة موقع ويب متطفل أثناء تسجيل الدخول إلى واجهة ويب CUPS كمسؤول تغيير إعدادات CUPS. تمت معالجة هذه المشكلة من خلال المطالبة بتضمين رمز مميز عشوائي للجلسة في عمليات إرسال نماذج الويب. يسعدنا أن نتوجّه بخالص الشكر إلى Adrian 'pagvac' Pastor من GNUCITIZEN وTim Starling للإبلاغ عن هذه المشكلة.

  • CUPS

    CVE-ID: CVE-2010-0302

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8، وMac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد يتسبب مخترق عن بُعد في إنهاء غير متوقع لتطبيق cupsd

    الوصف: توجد مشكلة تتعلق بالاستخدام بعد التحرير في cupsd. من خلال إصدار طلب الحصول على وظائف الطابعة بشكل متطفل، قد يتسبب المهاجم في رفض الخدمة عن بعد. يتم التخفيف من ذلك من خلال إعادة التشغيل التلقائي لـ cupsd بعد إنهائه. تمت معالجة هذه المشكلة من خلال تتبع استخدام الاتصال المحسّن. يسعدنا أن نتوجّه بخالص الشكر إلى Tim Waugh للإبلاغ عن هذه المشكلة.

  • CUPS

    CVE-ID: CVE-2010-1748

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8، وMac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد يتمكّن مخترق يمكنه الوصول إلى واجهة ويب CUPS من قراءة قدر محدود من الذاكرة من عملية CUPS.

    الوصف: توجد مشكلة تتعلق بقراءة ذاكرة غير مهيأة أثناء معالجة واجهة ويب CUPS لمتغيرات النموذج. قد يتمكّن مخترق يمكنه الوصول إلى واجهة ويب CUPS من قراءة قدر محدود من الذاكرة من عملية CUPS. بإمكان المستخدمين المحليين فقط الوصول إلى واجهة الويب بشكل افتراضي. ويمكن للمستخدمين عن بُعد الوصول إليها أيضًا في حالة تمكين "مشاركة الطابعة". تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة لمتغيرات النموذج. يسعدنا أن نتوجّه بخالص الشكر إلى Luca Carettoni للإبلاغ عن هذه المشكلة.

  • DesktopServices

    CVE-ID: CVE-2010-0545

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8، وMac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد يؤدي تشغيل فايندر إلى وجود ملفات أو مجلدات بأذونات غير متوقعة

    الوصف: عند تحديد "تطبيق على العناصر المضمنة..." في نافذة "إحضار المعلومات" في فايندر، لا تتغير ملكية العناصر المضمنة. قد يتسبب هذا في أن يكون للملفات والمجلدات المضمنة أذونات غير متوقعة. تمت معالجة هذه المشكلة من خلال تطبيق الملكية الصحيحة. يسعدنا أن نتوجّه بخالص الشكر إلى Michi Ruepp من pianobakery.com للإبلاغ عن هذه المشكلة.

  • Flash Player plug-in

    CVE-ID: CVE-2010-0186, CVE-2010-0187

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8، وMac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: ثغرات أمنية متعددة في المكون الإضافي لبرنامج Adobe Flash Player

    الوصف: توجد مشكلات متعددة في مكون Adobe Flash Player الإضافي، وقد يؤدي أخطرها إلى طلبات غير مصرّح بها عبر النطاق. تمت معالجة المشكلات من خلال تحديث المكون الإضافي لبرنامج Flash Player إلى الإصدار 10.0.45.2. تتوفر مزيد من المعلومات عبر موقع Adobe على الويب على http://www.adobe.com/support/security/

  • Folder Manager

    CVE-ID: CVE-2010-0546

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8، وMac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد يؤدي إلغاء تحميل صورة قرص متطفلة أو المشاركة عن بُعد إلى فقدان البيانات

    الوصف: توجد مشكلة تتعلق بمتابعة الرابط الرمزي في Folder Manager. تمت إزالة مجلد باسم "تنظيف عند بدء التشغيل" عند إلغاء التحميل. قد تستخدم وحدة تخزين متطفلة رابطًا رمزيًا للتسبب في حذف مجلد عشوائي بأذونات المستخدم الحالي. تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة للروابط الرمزية. يعود الفضل إلى: Apple.

  • Help Viewer

    CVE-ID: CVE-2010-1373

    متوفر لما يلي: Mac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ JavaScript في النطاق المحلي

    الوصف: توجد مشكلة في البرمجة النصية عبر المواقع أثناء معالجة Help Viewer لعناوين URL التي تحتوي على help:‎. قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ JavaScript في النطاق المحلي. قد يؤدي ذلك إلى الكشف عن المعلومات أو تنفيذ تعليمات برمجية عشوائية. تمت معالجة هذه المشكلة من خلال التجاوز المحسّن لمعلمات URL في محتوى HTML. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.6 من Mac OS X. يسعدنا أن نتوجّه بخالص الشكر إلى Clint Ruoho من Laconic Security للإبلاغ عن هذه المشكلة.

  • iChat

    CVE-ID: CVE-2010-1374

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8، وMac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: يمكن لمستخدم عن بُعد تحميل ملفات إلى مواقع عشوائية عبر نظام الملفات لدى مستخدم يستخدم حاليًا AIM في iChat

    الوصف: توجد مشكلة تتعلق باجتياز الدليل أثناء معالجة iChat لعمليات نقل الصور المضمنة. يمكن لمستخدم عن بُعد تحميل ملفات إلى مواقع عشوائية عبر نظام الملفات لدى مستخدم يستخدم حاليًا AIM في iChat. تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة لمسارات الملفات. يعود الفضل إلى: Apple.

  • ImageIO

    CVE-ID: CVE-2010-1411

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8، وMac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد يؤدي فتح ملف TIFF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: قد تؤدي حالات متعددة لتجاوز عدد صحيح أثناء معالجة ملفات TIFF إلى تجاوز سعة ذاكرة التخزين المؤقتة. قد يؤدي فتح ملف TIFF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. تمت معالجة المشكلات من خلال الفحص المحسّن للحدود. نتوجّه بخالص الشكر إلى Kevin Finisterre من digitalmunition.com للإبلاغ عن هذه المشكلات.

  • ImageIO

    CVE-ID: CVE-2010-0543

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8

    التأثير: قد يؤدي عرض ملف فيلم متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد تلف في الذاكرة أثناء معالجة ملفات الأفلام المشفرة باستخدام MPEG2. قد يؤدي عرض ملف فيلم متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. تمت معالجة هذه المشكلة من خلال إجراء تحقق إضافي من ملفات الأفلام المشفرة باستخدام MPEG2. بالنسبة لأنظمة Mac OS X الإصدار 10.6، تمت معالجة هذه المشكلة في الإصدار 10.6.2 من Mac OS X. يعود الفضل إلى: Apple.

  • ImageIO

    CVE-ID: CVE-2010-1816

    متوفر لما يلي: Mac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد تؤدي معالجة صورة متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد تجاوز في سعة التخزين المؤقت أثناء معالجة الصور. قد تؤدي معالجة صورة متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يتم تناول هذه المشكلة من خلال تحسين حدود فحص. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.6 من Mac OS X. يسعدنا أن نتوجّه بخالص الشكر إلى Joseph Spiros من iThink Software للإبلاغ عن هذه المشكلة.

  • Kerberos

    CVE-ID: CVE-2009-4212

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8، وMac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد يتسبب مستخدم عن بُعد لم تتم مصادقته في إنهاء غير متوقع لعملية KDC أو تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد تجاوز لعدد صحيح أثناء عمليات فك التشفير باستخدام AES وRC4 بمكتبة التشفير في سيرفر KDC. قد يؤدي إرسال رسالة مشفرة متطفلة إلى سيرفر KDC إلى إنهاء غير متوقع لعملية KDC أو تنفيذ تعليمات برمجية عشوائية. يتم تناول هذه المشكلة من خلال تحسين حدود فحص. يسعدنا أن نتوجّه بخالص الشكر إلى فريق MIT Kerberos للإبلاغ عن هذه المشكلة.

  • Kerberos

    CVE-ID: CVE-2010-1320

    متوفر لما يلي: Mac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد يتسبب مستخدم عن بُعد في إنهاء غير متوقع لعملية KDC أو تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلة مضاعفة في تجديد التذاكر الحالية أو التحقق من صحتها في عملية KDC. قد يتسبب مستخدم عن بُعد في إنهاء غير متوقع لعملية KDC أو تنفيذ تعليمات برمجية عشوائية. تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة للتذاكر. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.6 من Mac OS X. يسعدنا أن نتوجّه بخالص الشكر إلى Joel Johnson للإبلاغ عن هذه المشكلة إلى Debian، و Brian Almeida الذي يعمل مع فريق أمان MIT Kerberos.

  • Kerberos

    CVE-ID: CVE-2010-0283

    متوفر لما يلي: Mac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد يتسبب مستخدم عن بُعد لم تتم مصادقته في إنهاء غير متوقع لعملية KDC

    الوصف: قد يؤدي وجود مشكلة منطقية أثناء معالجة طلبات KDC إلى تشغيل التأكيد. في حالة إرسال رسالة متطفلة إلى سيرفر KDC، قد يتمكّن مخترق عن بُعد من مقاطعة خدمة Kerberos من خلال تشغيل التأكيد. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة طلبات KDC. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.6 من Mac OS X. يسعدنا أن نتوجّه بخالص الشكر إلى Emmanuel Bouillon من NATO C3 Agency بالتعاون مع فريق أمان MIT Kerberos للإبلاغ عن هذه المشكلة.

  • Kernel

    CVE-ID: CVE-2010-1821

    متوفر لما يلي: Mac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: يمكن لمستخدم محلي الحصول على امتيازات النظام

    الوصف: توجد مشكلة منطقية في معالجة vfork عند عدم إعادة تعيين معالج استثناء Mach في حالة معينة. قد يسمح هذا لمستخدم محلي بالحصول على امتيازات النظام. تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة لـ vfork. يسعدنا أن نتوجّه بخالص الشكر إلى Richard van Eeden من شركة IOActive للإبلاغ عن هذه المشكلة.

  • libcurl

    CVE-ID: CVE-2010-0734

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8، وMac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد يؤدي استخدام libcurl لتنزيل ملفات من موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد تجاوز في سعة التخزين المؤقت أثناء معالجة libcurl لمحتوى ويب مضغوط بتنسيق gzip. عند معالجة المحتوى المضغوط، بإمكان libcurl إرجاع كمّ هائل من البيانات إلى تطبيق الاتصال بشكل مفاجئ. قد يؤدي ذلك إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. تمت معالجة المشكلة من خلال التأكد من أن حجم كتل البيانات التي تم إرجاعها إلى تطبيق الاتصال باستخدام libcurl مُقيَّد بالحدود الموثقة.

  • Network Authorization

    CVE-ID: CVE-2010-1375

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8

    التأثير: يمكن لمستخدم محلي الحصول على امتيازات النظام

    الوصف: لا يتطلب NetAuthSysAgent المصادقة لإجراء عمليات معيّنة. قد يسمح هذا لمستخدم محلي بالحصول على امتيازات النظام. تمت معالجة هذه المشكلة من خلال طلب المصادقة لإجراء عمليات إضافية. لا تؤثر هذه المشكلة على أنظمة Mac OS X الإصدار 10.6. يعود الفضل إلى: Apple.

  • Network Authorization

    CVE-ID: CVE-2010-1376

    متوفر لما يلي: Mac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلة تتعلق بسلسلة التنسيق أثناء معالجة عناوين URL تحتوي على afp:‎ وcifs:‎ وsmb:‎. قد تؤدي زيارة موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمة برمجية عشوائية. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من عناوين URL التي تحتوي على تنسيق afp:‎ وcifs:‎ وsmb:‎. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.6 من Mac OS X. يسعدنا أن نتوجّه بخالص الشكر إلى Ilja van Sprundel من شركة IOActive وChris Ries من قسم خدمات الحوسبة بجامعة Carnegie Mellon للإبلاغ عن هذه المشكلة.

  • Open Directory

    CVE-ID: CVE-2010-1377

    متوفر لما يلي: Mac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد يتمكّن مخترق متسلل من انتحال صفة سيرفر حساب الشبكة

    الوصف: عند الربط بسيرفر حساب شبكة عبر تفضيلات النظام، سيتفاوض Open Directory تلقائيًا على اتصال غير محمي بالسيرفر إذا تعذّر الاتصال بالسيرفر باستخدام طبقة مآخذ توصيل آمنة (SSL). قد يتمكّن مخترق متسلل من انتحال صفة سيرفر حساب الشبكة، مما قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية باستخدام امتيازات النظام. تمت معالجة هذه المشكلة من خلال توفير خيار طلب اتصال آمن. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.6 من Mac OS X.

  • Printer Setup

    CVE-ID: CVE-2010-1379

    متوفر لما يلي: Mac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد تعمل أجهزة الشبكة على تعطيل الطباعة في بعض التطبيقات

    الوصف: توجد مشكلة تتعلق بترميز الأحرف أثناء معالجة "إعداد الطابعة" للطابعات القريبة. إذا أعلن أحد الأجهزة الموجودة على الشبكة المحلية عن خدمة الطباعة باستخدام أحد الأحرف بتنسيق Unicode باسم الخدمة الخاص به، فقد تتعذّر الطباعة في بعض التطبيقات. تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة للطابعات المشتركة. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.6 من Mac OS X. يسعدنا أن نتوجّه بخالص الشكر إلى Filipp Lepalaan من mcare Oy للإبلاغ عن هذه المشكلة.

  • Printing

    CVE-ID: CVE-2010-1380

    متوفر لما يلي: Mac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد يتسبب مستخدم يمكنه الوصول إلى الطابعة في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلة تتعلق بتجاوز عدد صحيح في حساب أحجام الصفحة في عامل تصفية cgtexttops CUPS. قد يتسبب مستخدم محلي أو عن بُعد يمكنه الوصول إلى الطابعة في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يتم تناول هذه المشكلة من خلال تحسين حدود فحص. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.6 من Mac OS X. يسعدنا أن نتوجّه بخالص الشكر إلى regenrecht بالاشتراك مع iDefense للإبلاغ عن هذه المشكلة.

  • Ruby

    CVE-ID: CVE-2010-0541

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8، وMac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد يتمكّن مخترق عن بُعد من الوصول إلى الحسابات المقدمة من Ruby WEBrick

    الوصف: توجد مشكلة تتعلق بالبرمجة النصية عبر المواقع أثناء معالجة سيرفر Ruby WEBrick HTTP لصفحات الخطأ. قد يؤدي الوصول إلى عنوان URL متطفل في بعض متصفحات الويب إلى التعامل مع صفحة الخطأ على أنها UTF-7، مما يُتيح تضمين JavaScript. تمت معالجة المشكلة عن طريق تعيين UTF-8 كمجموعة الأحرف الافتراضية في استجابات خطأ HTTP. يعود الفضل إلى: Apple.

  • SMB File Server

    CVE-ID: CVE-2010-1381

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8، وMac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد يتمكّن مستخدم عن بُعد من الوصول غير المصرَّح به إلى ملفات عشوائية

    الوصف: توجد مشكلة متعلقة بالتكوين في توزيع Samba من Apple، وهو السيرفر المستخدَم لمشاركة ملفات SMB. قد يتمكّن مستخدم عن بُعد، يمكنه الوصول إلى مشاركة SMB، من الوصول غير المصرَّح به إلى ملفات عشوائية باستخدام روابط رمزية. تمت معالجة هذه المشكلة بتعطيل دعم الروابط واسعة النطاق في ملف تكوين Samba.

  • SquirrelMail

    CVE-ID: CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581, CVE-2009-2964

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8، وMac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: ثغرات أمنية متعددة في SquirrelMail

    الوصف: تم تحديث SquirrelMail إلى الإصدار 1.4.20 لمعالجة العديد من الثغرات الأمنية، وتعد أخطرها مشكلة البرمجة النصية عبر المواقع. مزيد من المعلومات متاحة عبر موقع SquirrelMail على الويب على http://www.SquirrelMail.org/

  • Wiki Server

    CVE-ID: CVE-2010-1382

    متوفر لما يلي: Mac OS X الإصدار 10.5.8، وMac OS X Server الإصدار 10.5.8، وMac OS X من الإصدار 10.6 إلى الإصدار 10.6.3، وMac OS X Server من الإصدار 10.6 إلى الإصدار 10.6.3

    التأثير: قد يؤدي عرض محتوى Wiki متطفل إلى التعرّض لهجوم البرمجة النصية عبر المواقع

    الوصف: لا يحدد Wiki Server مجموعة أحرف صريحة عند تقديم مستندات HTML استجابة لطلبات المستخدم. قد يتمكّن مخترق يمكنه النشر أو التعليق على المحتوى المستضاف على Wiki Server من تضمين نصوص برمجية مشفرة بمجموعة أحرف بديلة. قد يؤدي هذا إلى تعرُّض مستخدمي Wiki Server لهجوم البرمجة النصية عبر المواقع. تمت معالجة المشكلة من خلال تحديد مجموعة أحرف للمستند في استجابات HTTP.

مهم: تعد الإشارة إلى مواقع الويب والمنتجات الخاصة بالجهات الخارجية لأغراض معلوماتية فقط، ولا تشكّل إقرارًا أو توصية. لا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار المعلومات أو المنتجات الموجودة على مواقع الويب التابعة لجهات خارجية أو أدائها أو استخدامها. توفر Apple ذلك من باب التيسير على مستخدمينا. لم تختبر Apple المعلومات الموجودة على هذه المواقع، ولا تُقدّم أية إقرارات فيما يتعلق بدقتها أو موثوقيتها. ثمة مخاطر كامنة في استخدام أي معلومات أو منتجات موجودة على الإنترنت، ولا تتحمل Apple أي مسؤولية في هذا الشأن. الرجاء إدراك أن هذا موقع تابع لجهة خارجية مستقلة عن Apple، ولا تمارس Apple أي رقابة على المحتوى المعروض على هذا الموقع الإلكتروني. يُرجى الاتصال بالبائع للحصول على معلومات إضافية.

تاريخ النشر: