لقد تمت أرشفة هذا المقال ولم تعد Apple تحدثه.

نبذة عن محتوى أمان تحديث الأمان ‎2008-004 وMac OS X 10.5.4

يتناول هذا المستند محتوى أمان تحديث الأمان ‎2008-004 وMac OS X 10.5.4، الذي يمكن تنزيله وتثبيته من خلال تفضيلات "تحديث البرنامج" أو صفحة "التنزيلات" على موقع Apple.

لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. للتعرّف على المزيد حول أمان منتجات Apple، تفضل بزيارة موقع "أمان منتجات Apple".

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع "كيفية استخدام مفتاح PGP لأمان منتجات Apple."

إن أمكن، يتم استخدام معرّفات CVE للإشارة إلى نقاط الضعف وللحصول على مزيد من المعلومات.

للتعرّف على تحديثات الأمان الأخرى، راجع "تحديثات أمان Apple."

تحديث الأمان ‎2008-004 وMac OS X v10.5.4

Alias Manager

CVE-ID:‏ CVE-2008-2308

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: قد يؤدي تحديد اسم مستعار يحتوي على معلومات تحميل وحدة تخزين متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية.

الوصف: تحدث مشكلة تلف الذاكرة عند معالجة معلومات تحميل وحدة تخزين AFP في هيكل بيانات الاسم المستعار. قد يؤدي تحديد اسم مستعار يحتوي على معلومات تحميل وحدة تخزين متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال إجراء عملية تحقق إضافية من هياكل بيانات الاسم المستعار. لا تؤثر هذه المشكلة إلا على الأجهزة المزودة بمعالج Intel التي تعمل بنظام Mac OS X 10.5.1 أو أقدم.

CoreTypes

CVE-ID:‏ CVE-2008-2309

متوفر لما يلي: Mac OS X v10.4.11، وMac OS X Server v10.4.11، وMac OS X من الإصدار 10.5 إلى 10.5.3، وMac OS X Server من الإصدار 10.5 إلى 10.5.3

التأثير: لا يتم تحذير المستخدمين قبل فتح أنواع محتوى معينة قد تكون غير آمنة.

الوصف: يضيف هذا التحديث ملفات ‎.xht و‎.xhtm إلى قائمة أنواع المحتوى في النظام وسيتم تمييزها كغير آمنة في ظروف معينة، على سبيل المثال، عند تنزيلها من صفحة ويب. وعلى الرغم من أن أنواع المحتوى هذه لا يتم تشغيلها تلقائيًا، إلا أنه إذا تم فتحها يدويًا، فقد تؤدي إلى تنفيذ حمولة برمجية ضارة. يحسّن هذا التحديث من قدرة النظام على إخطار المستخدمين قبل التعامل مع ملفات ‎.xht و‎.xhtm على Mac OS X v10.4، يتم توفير هذه الوظيفة من خلال ميزة التحقق من صحة التنزيل. على Mac OS X v10.5، يتم توفير هذه الوظيفة من خلال ميزة العزل. ويسعدنا أن نتوجّه بخالص الشكر إلى Brian Mastenbrook للإبلاغ عن هذه المشكلة.

c++filt

CVE-ID:‏ CVE-2008-2310

متوفر لما يلي: Mac OS X من الإصدار 10.5 إلى 10.5.3، وMac OS X Server من الإصدار 10.5 إلى 10.5.3

التأثير: تمرير سلسلة متطفلة إلى c++filt قد يؤدي إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية.

الوصف: توجد مشكلة في سلسلة التنسيق في c++filt، وهي أداة تصحيح الأخطاء التي تستخدم في تحويل رموز Java وC++‎. قد يؤدي تمرير سلسلة متطفلة إلى c++filt إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التعامل المحسّن مع سلاسل التنسيق. لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X 10.5.

Dock

CVE-ID:‏ CVE-2008-2314

متوفر لما يلي: Mac OS X من الإصدار 10.5 إلى 10.5.3،‏ Mac OS X Server من الإصدار 10.5 إلى 10.5.3

التأثير: قد يتمكن شخص لديه صلاحية الوصول الفعلي من تجاوز قفل الشاشة.

الوصف: عند تعيين النظام على طلب كلمة سر للخروج من وضع السكون أو إيقاف شاشة التوقف، يتم تعيين زوايا فعالة في Exposé، وقد يتمكن شخص لديه صلاحية الوصول الفعلي من الوصول إلى النظام بدون إدخال كلمة سر. يعالج هذا التحديث المشكلة من خلال تعطيل الزوايا الفعالة عندما يكون قفل الشاشة نشطًا. لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X 10.5. ويسعدنا أن نتوجّه بخالص الشكر إلى Andrew Cassell من فريق Marine Spill Response Corporation للإبلاغ عن هذه المشكلة.

Launch Services

CVE-ID:‏ CVE-2008-2311

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية.

الوصف: توجد حالة تعارض في التحقق من صحة التنزيل للروابط الرمزية عندما يتغير الهدف من الرابط خلال الفترة الزمنية الضئيلة للتحقق من الصحة. إذا تم تمكين تفضيلات "فتح الملفات الآمنة" في سفاري، فإن زيارة موقع الويب المتطفل قد تؤدي إلى فتح ملف على نظام المستخدم ومن ثم تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال إجراء عملية تحقق إضافية من الملفات التي تم تنزيلها. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث.

Net-SNMP

CVE-ID:‏ CVE-2008-0960

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11،‏ Mac OS X من الإصدار 10.5 إلى 10.5.3،‏ Mac OS X Server من الإصدار 10.5 إلى 10.5.3

التأثير: قد يتمكن مخترق عن بعد من خداع حزمة SNMPv3 التي تمت المصادقة عليها.

الوصف: توجد مشكلة في مصادقة SNMPv3 في Net-SNMP، وقد يسمح هذا للحزم المتطفلة بتجاوز فحص المصادقة. يعالج هذا التحديث المشكلة من خلال إجراء عملية تحقق إضافية من حزم SNMPv3. تتوفر المزيد من المعلومات على http://www.kb.cert.org/vuls/id/878044

Ruby

CVE-ID:‏ CVE-2008-2662،‏ CVE-2008-2663،‏ CVE-2008-2664،‏ CVE-2008-2725،‏ CVE-2008-2726

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11،‏ Mac OS X من الإصدار 10.5 إلى 10.5.3،‏ Mac OS X Server من الإصدار 10.5 إلى 10.5.3

التأثير: قد يؤدي تشغيل لغة البرمجة Ruby التي تستخدم مدخلات غير موثوقة للوصول إلى السلاسل أو المصفوفات إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية.

الوصف: توجد العديد من مشكلات تلف الذاكرة في معالجة Ruby للسلاسل والمصفوفات، وأخطرها قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال إجراء عملية تحقق إضافية من السلاسل والمصفوفات.

Ruby

CVE-ID:‏ CVE-2008-1145

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11،‏ Mac OS X من الإصدار 10.5 إلى 10.5.3،‏ Mac OS X Server من الإصدار 10.5 إلى 10.5.3

التأثير: إذا كان WEBRick قيد التشغيل، فقد يتمكن مخترق عن بعد من الوصول إلى الملفات المحمية من خلال الاختيار NondisclosureName في WEBrick.

الوصف: يُستخدم الاختيار NondisclosureName في مجموعة أدوات WEBrick لدى Ruby لتقييد الوصول إلى الملفات. قد يؤدي طلب اسم ملف يستخدم الأحرف الكبيرة غير المتوقعة إلى تجاوز: تقييد NondisclosureName. يعالج هذا التحديث المشكلة من خلال التحقق الإضافي من صحة أسماء الملفات. تتوفر المزيد من المعلومات على http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. لا تؤثر مشكلة اجتياز الدليل الموضحة في التقرير على Mac OS X.

SMB File Server

CVE-ID:‏ CVE-2008-1105

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11،‏ Mac OS X من الإصدار 10.5 إلى 10.5.3،‏ Mac OS X Server من الإصدار 10.5 إلى 10.5.3

التأثير: قد يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية.

الوصف: توجد مشكلة تجاوز سعة مخزن الذاكرة المكدّسة أثناء معالجة حزم SMB. قد يؤدي إرسال حزم SMB الضارة إلى خادم SMB، أو الاتصال بخادم SMB ضار، إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسّن من الحدود لكل حزم SMB المستلمة. ويسعدنا أن نتوجّه بخالص الشكر إلى Rad Pop من فريق Secunia Research للإبلاغ عن هذه المشكلة.

System Configuration

CVE-ID:‏ CVE-2008-2313

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمات برمجية عشوائية باستخدام امتيازات المستخدمين الجدد.

الوصف: قد يتمكن المستخدم المحلي من ملء دليل قالب المستخدم بالملفات التي ستصبح جزءًا من الدليل الرئيسي عند إنشاء مستخدم جديد. قد يسمح هذا بتنفيذ تعليمات برمجية عشوائية باستخدام صلاحيات المستخدم الجديد. يعالج هذا التحديث المشكلة عن طريق تطبيق أذونات أكثر تقييدًا على دليل قالب المستخدم. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث. ويسعدنا أن نتوجّه بخالص الشكر إلى Andrew Mortensen من جامعة Michigan للإبلاغ عن هذه المشكلة.

Tomcat

CVE-ID:‏ CVE-2005-3164،‏ CVE-2007-1355،‏ CVE-2007-2449،‏ CVE-2007-2450،‏ CVE-2007-3382،‏ CVE-2007-3383،‏ CVE-2007-5333،‏ CVE-2007-3385،‏ CVE-2007-5461

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: توجد العديد من الثغرات الأمنية في Tomcat 4.1.36

تم تضمين: الإصدار ‎4.x من Tomcat في أنظمة Mac OS X v10.4.11. تم تحديث Tomcat على Mac OS X v10.4.11 إلى الإصدار 4.1.37 لمعالجة العديد من الثغرات الأمنية، التي قد يؤدي أخطرها إلى هجوم البرمجة النصية عبر المواقع. تتوفر المزيد من المعلومات على موقع Tomcat على http://tomcat.apache.org/. تم تضمين: الإصدار ‎6.x من Tomcat في أنظمة Mac OS X v10.5.

VPN

CVE-ID:‏ CVE-2007-6276

متوفر لما يلي: Mac OS X من الإصدار 10.5 إلى 10.5.3،‏ Mac OS X Server من الإصدار 10.5 إلى 10.5.3

التأثير: قد يتسبب مخترقون عن بُعد في إنهاء غير متوقع للتطبيق.

الوصف: توجد مشكلة القسمة على صفر في معالجة البرنامج الخفي للشبكة الخاصة الافتراضية لمعلومات موازنة حمولة البيانات. قد تؤدي معالجة حزمة UDP متطفلة إلى إنهاء غير متوقع للتطبيق. لا تؤدي هذه المشكلة إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال إجراء عملية تحقق إضافية من معلومات موازنة حمولة البيانات. لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X 10.5.

WebKit

CVE-ID:‏ CVE-2008-2307

متوفر لما يلي: Mac OS X من الإصدار 10.5 إلى 10.5.3،‏ Mac OS X Server من الإصدار 10.5 إلى 10.5.3

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمة برمجية عشوائية.

الوصف: توجد مشكلة تلف الذاكرة في معالجة WebKit لمصفوفات JavaScript. قد تؤدي زيارة موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسّن من الحدود. بالإضافة إلى هذا الإصلاح، تم تحديث إصدار سفاري لنظام Mac OS X v10.5.4 إلى الإصدار 3.1.2. وبالنسبة إلى Mac OS X v10.4.11 وWindows XP/Vista، تمت معالجة هذه المشكلة في الإصدار 3.1.2 من سفاري لتلك الأنظمة. ويسعدنا أن نتوجّه بخالص الشكر إلى James Urquhart للإبلاغ عن هذه المشكلة.

مهم: تعد الإشارة إلى مواقع الويب والمنتجات الخاصة بالجهات الخارجية لأغراض معلوماتية فقط، ولا تشكّل إقرارًا أو توصية. لا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار المعلومات أو المنتجات الموجودة على مواقع الويب التابعة لجهات خارجية أو أدائها أو استخدامها. توفر Apple ذلك من باب التيسير على مستخدمينا. لم تختبر Apple المعلومات الموجودة على هذه المواقع، ولا تُقدّم أية إقرارات فيما يتعلق بدقتها أو موثوقيتها. ثمة مخاطر كامنة في استخدام أي معلومات أو منتجات موجودة على الإنترنت، ولا تتحمل Apple أي مسؤولية في هذا الشأن. الرجاء إدراك أن هذا موقع تابع لجهة خارجية مستقلة عن Apple، ولا تمارس Apple أي رقابة على المحتوى المعروض على هذا الموقع الإلكتروني. يُرجى الاتصال بالبائع للحصول على معلومات إضافية.

تاريخ النشر: