نبذة عن تحديث الأمان ‎2007-009

يتناول هذا المستند تحديث الأمان ‎2007-009، الذي يمكن تنزيله وتثبيته من خلال تفضيلات "تحديث البرنامج" أو "تنزيلات Apple".

لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. للتعرّف على المزيد حول أمان منتجات Apple، تفضل بزيارة موقع "أمان منتجات Apple".

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع "كيفية استخدام مفتاح PGP لأمان منتجات Apple."

إن أمكن، يتم استخدام معرّفات CVE للإشارة إلى نقاط الضعف لمزيد من المعلومات.

للتعرّف على تحديثات الأمان الأخرى، راجع "تحديثات أمان Apple."

تحديث الأمان ‎2007-009

Address Book

CVE-ID:‏ CVE-2007-4708

متوفر لأنظمة: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمة برمجية عشوائية.

الوصف: توجد ثغرة أمنية في سلسلة التنسيق في معالج عناوين URL لدفتر العناوين. قد يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية من خلال جذب المستخدم إلى زيارة موقع ويب متطفّل. ولذلك، فإن هذا التحديث يعالج المشكلة من خلال المعالجة المحسّنة لسلاسل التنسيق. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث.

CFNetwork

CVE-ID:‏ CVE-2007-4709

متوفر لأنظمة: Mac OS X v10.5.1، وMac OS X Server v10.5.1

التأثير: زيارة موقع ويب ضار قد تسمح بتنزيل الملفات تلقائيًا إلى مجلدات عشوائية يملك المستخدم إذن الكتابة إليها.

الوصف: توجد مشكلة تتعلق باجتياز المسار أثناء معالجة CFNetwork للملفات التي تم تنزيلها. وبجذب المستخدم إلى زيارة موقع ويب متطفّل، قد يتسبب مخترق في تنزيل الملفات تلقائيًا إلى مجلدات عشوائية يملك المستخدم إذن الكتابة إليها. ولذلك، فإن هذا التحديث يعالج المشكلة من خلال المعالجة المحسّنة لاستجابات HTTP. لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X 10.5. ويسعدنا أن نتوجّه بخالص الشكر إلى Sean Harding للإبلاغ عن هذه المشكلة.

ColorSync

CVE-ID:‏ CVE-2007-4710

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: قد يؤدي عرض صورة متطفّلة باستخدام ملف تعريف ColorSync مضمّن إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية.

الوصف: توجد مشكلة تتعلق بتلف الذاكرة أثناء معالجة الصور باستخدام ملف تعريف ColorSync مضمّن. وبجذب المستخدم إلى فتح صورة متطفّلة، قد يتسبب مخترق في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء عملية تحقق إضافية للصور. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث. ويسعدنا أن نتوجّه بخالص الشكر إلى Tom Ferris من فريق Adobe Secure Software Engineering Team (ASSET)‎ للإبلاغ عن هذه المشكلة.

Core Foundation

CVE-ID:‏ CVE-2007-5847

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: قد يؤدي استخدام واجهة برمجة التطبيقات CFURLWriteDataAndPropertiesToResource إلى الكشف عن معلومات حساسة.

الوصف: توجد حالة تعارض في واجهة برمجة التطبيقات CFURLWriteDataAndPropertiesToResource، مما يتسبب في احتمالية إنشاء ملفات بأذونات غير آمنة. وقد يؤدي هذا إلى الكشف عن معلومات حساسة. يعالج هذا التحديث المشكلة من خلال المعالجة المحسّنة للملفات. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث.

CUPS

CVE-ID:‏ CVE-2007-5848

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: قد يتمكن مستخدم بصلاحيات مسؤول محلي من الحصول على امتيازات النظام.

الوصف: توجد مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت في برنامج تشغيل الطابعة لخدمة CUPS. وقد يسمح هذا لمستخدم بصلاحيات مسؤول محلي بالحصول على امتيازات النظام عن طريق تمرير URI متطفل إلى خدمة CUPS. يعالج هذا التحديث المشكلة عن طريق التأكد من أن سعة ذاكرة التخزين المؤقت للوجهة كافية لاستيعاب البيانات. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث. ويسعدنا أن نتوجّه بخالص الشكر إلى Dave Camp من فريق Critical Path Software للإبلاغ عن هذه المشكلة.

CUPS

CVE-ID:‏ CVE-2007-4351

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11،‏ Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: قد يتسبب مهاجم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية.

الوصف: توجد مشكلة تلف الذاكرة أثناء معالجة وسوم بروتوكول الطباعة عبر الإنترنت (IPP)، وهذا قد يسمح لمخترق عن بُعد بالتسبب في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسّن من الحدود.

CUPS

CVE-ID:‏ CVE-2007-5849

متوفر لما يلي: Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: إذا تم تمكين SNMP، قد يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية.

الوصف: يقوم برنامج SNMP للواجهة الخلفية لخدمة CUPS بتوزيع طلبات SNMP لاكتشاف خوادم طباعة الشبكة. وقد يؤدي تجاوز الحد الأدنى لعدد صحيح في معالجة استجابات SNMP إلى تجاوز سعة ذاكرة التخزين المؤقت للمكدس. إذا تم تمكين SNMP، فقد يستغل مخترق عن بُعد هذه المشكلة عن طريق إرسال استجابة SNMP متطفلة، وقد يتسبب هذا في إنهاء التطبيق أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال إجراء عملية تحقق إضافية لاستجابات SNMP. لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X 10.5. ويسعدنا أن نتوجّه بخالص الشكر إلى Wei Wang من فريق McAfee Avert Labs للإبلاغ عن هذه المشكلة.

Desktop Services

CVE-ID:‏ CVE-2007-5850

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: قد يؤدي فتح دليل يحتوي على ملف DS_Store متطفل في "فايندر" إلى تنفيذ تعليمة برمجية عشوائية.

الوصف: توجد مشكلة تجاوز سعة مخزن الذاكرة المكدّسة في المكون Desktop Services. وبجذب المستخدم إلى فتح دليل يحتوي على ملف DS_Store متطفل، قد يتسبب مخترق في تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسّن من الحدود. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث.

Flash Player Plug-in

CVE-ID:‏ CVE-2007-5476

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11،‏ Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: توجد العديد من الثغرات الأمنية في المكون الإضافي Adobe Flash Player Plug-in

الوصف: توجد مشاكل متعددة تتعلق بالتحقق من صحة الإدخال في المكون الإضافي Adobe Flash Player Plug-in، وقد يتسبب ذلك في تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق تحديث Adobe Flash Player إلى الإصدار 9.0.115.0. ويمكن العثور على المزيد من المعلومات على موقع Adobe على الويب على الرابط http://www.adobe.com/support/security/bulletins/apsb07-20.html. يسعدنا أن نتوجّه بخالص الشكر إلى Opera Software للإبلاغ عن هذه المشكلة.

GNU Tar

CVE-ID:‏ CVE-2007-4131

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: قد يؤدي استخراج أرشيف tar متطفل إلى استبدال الملفات العشوائية.

الوصف: توجد مشكلة تتعلق باجتياز الدليل في GNU Tar. وعن طريق جذب مستخدم محلي إلى استخراج أرشيف tar متطفل، قد يتمكن مخترق في استبدال ملفات عشوائية. وقد تمت معالجة هذه المشكلة من خلال إجراء عملية تحقق إضافية من صحة ملفات tar. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث.

iChat

CVE-ID:‏ CVE-2007-5851

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: قد يبدأ أحد الأشخاص على الشبكة اتصال فيديو دون موافقة المستخدم.

الوصف: قد يقوم مخترق على الشبكة المحلية ببدء مكالمة فيديو جماعية مع أحد المستخدمين دون موافقة المستخدم. يعالج هذا التحديث المشكلة عن طريق طلب تدخل من طرف المستخدم لبدء مكالمة فيديو جماعية. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث.

IO Storage Family

CVE-ID:‏ CVE-2007-5853

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: قد يؤدي فتح صورة قرص متطفلة إلى إيقاف تشغيل غير متوقع للنظام أو تنفيذ تعليمة برمجية عشوائية.

الوصف: توجد مشكلة تتعلق بتلف الذاكرة أثناء معالجة مخططات تقسيم GUID داخل صورة القرص. وبجذب المستخدم إلى فتح صورة قرص متطفّلة، قد يتسبب مخترق في إيقاف تشغيل غير متوقع للنظام أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال إجراء عملية تحقق إضافية لمخططات تقسيم GUID. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث.

Launch Services

CVE-ID:‏ CVE-2007-5854

متوفر لأنظمة: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11،‏ Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: قد يؤدي فتح ملف HTML متطفل إلى الكشف عن المعلومات أو البرمجة النصية عبر المواقع.

الوصف: لا يتعامل المكون Launch Services مع ملفات HTML كمحتوى يحتمل أن يكون غير آمن. ومن خلال جذب المستخدم إلى فتح ملف HTML متطفل، قد يتمكن مخترق في الكشف عن معلومات حساسة أو تنفيذ برمجة نصية عبر المواقع. يعالج هذا التحديث المشكلة عن طريق التعامل مع ملفات HTML كمحتوى يحتمل أن يكون غير آمن. يسعدنا أن نتوجّه بخالص الشكر إلى Michal Zalewski من فريق Google Inc.‎ للإبلاغ عن هذه المشكلة.

Launch Services

CVE-ID:‏ CVE-2007-6165

متوفر لما يلي: Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: قد يؤدي فتح مرفق بريد قابل للتنفيذ إلى تنفيذ تعليمة برمجية عشوائية بدون تحذير.

الوصف: توجد مشكلة تتعلق بالتنفيذ في المكون Launch Services، مما قد يسمح بتشغيل مرفقات البريد القابلة للتنفيذ بدون تحذير عندما يفتح المستخدم مرفق بريد. يعالج هذا التحديث المشكلة عن طريق تحذير المستخدم قبل تشغيل مرفقات البريد القابلة للتنفيذ. لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X 10.5. ويسعدنا أن نتوجّه بخالص الشكر إلى Xeno Kovah للإبلاغ عن هذه المشكلة.

Mail

CVE-ID:‏ CVE-2007-5855

متوفر لأنظمة: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: قد تستخدم حسابات SMTP التي تم إعدادها من خلال "مساعد الحساب" مصادقة النص العادي حتى عند توفر مصادقة الاستجابة للتحدي MD5.

الوصف: عند إعداد حساب SMTP من خلال "مساعد الحساب"، إذا تم تحديد مصادقة SMTP، وكان السيرفر لا يدعم إلا مصادقة الاستجابة للتحدي MD5 ومصادقة النص العادي، فسيستخدم "البريد" مصادقة النص العادي بشكل أساسي. يعالج هذا التحديث المشكلة عن طريق التأكد من استخدام الآلية المتوفرة الأكثر أمانًا. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث.

perl

CVE-ID:‏ CVE-2007-5116

متوفر لأنظمة: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11،‏ Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: قد يؤدي تحليل التعبيرات النمطية إلى تنفيذ تعليمة برمجية عشوائية.

الوصف: توجد مشكلة تتعلق بحساب الطول في دعم كود التشغيل متعدد الأشكال في المحول البرمجي للتعبير النمطي في Perl. وقد يسمح هذا لمخترق بالتسبب في تلف الذاكرة مما يؤدي إلى تنفيذ تعليمة برمجية عشوائية عن طريق التبديل من أحرف بايت إلى أحرف Unicode (UTF)‎ في التعبير النمطي. يعالج هذا التحديث المشكلة عن طريق إعادة حساب الطول في حالة تغير ترميز الأحرف. ويسعدنا أن نتوجّه بخالص الشكر إلى Tavis Ormandy وWill Drewry من فريق Google Security Team للإبلاغ عن هذه المشكلة.

python

CVE-ID:‏ CVE-2007-4965

متوفر لأنظمة: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11،‏ Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: قد تؤدي معالجة محتوى الصورة باستخدام وحدة imageop إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية.

الوصف: توجد العديد من تجاوزات عدد صحيح في وحدة imageop في python. وقد يتسبب ذلك في تجاوز سعة ذاكرة التخزين المؤقت في التطبيقات التي تستخدم الوحدة لمعالجة محتوى الصورة المتطفل. وقد يؤدي هذا إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء عملية تحقق إضافية لمحتوى الصورة.

Quick Look

CVE-ID:‏ CVE-2007-5856

متوفر لأنظمة: Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: قد تؤدي معاينة ملف أثناء تمكين QuickLook إلى الكشف عن معلومات حساسة.

الوصف: عند معاينة ملف HTML، لا يتم تقييد المكونات الإضافية من تقديم طلبات الشبكة. وقد يؤدي هذا إلى الكشف عن معلومات حساسة. يعالج هذا التحديث المشكلة عن طريق تعطيل المكونات الإضافية. لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X 10.5.

Quick Look

CVE-ID:‏ CVE-2007-5857

متوفر لما يلي: Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: قد تؤدي معاينة ملف فيلم إلى الوصول إلى عناوين URL الموجودة في الفيلم.

الوصف: قد يؤدي إنشاء أيقونة لملف فيلم، أو معاينة هذا الملف باستخدام QuickLook، إلى الوصول إلى عناوين URL الموجودة في الفيلم. يعالج هذا التحديث المشكلة عن طريق تعطيل HREFTrack أثناء تصفح ملفات الفيلم. لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X 10.5 أو الأنظمة المثبت عليها QuickTime 7.3. ويسعدنا أن نتوجّه بخالص الشكر إلى Lukhnos D. Liu من فريق Lithoglyph Inc.‎ للإبلاغ عن هذه المشكلة.

ruby

CVE-ID:‏ CVE-2007-5770

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11،‏ Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: توجد مشاكل متعددة تتعلق بالتحقق من صحة شهادة SSL في مكتبات ruby.

الوصف: تتأثر مكتبات ruby المتعددة بمشاكل التحقق من صحة شهادة SSL. قد يؤدي هذا إلى حدوث هجمات وسيطة ضد التطبيقات التي تستخدم مكتبة متأثرة. يعالج هذا التحديث المشاكل عن طريق تطبيق تصحيح ruby.

ruby

CVE-ID:‏ CVE-2007-5379،‏ CVE-2007-5380،‏ CVE-2007-6077

متوفر لما يلي: Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: توجد العديد من الثغرات الأمنية في Rails 1.2.3

الوصف: توجد العديد من الثغرات الأمنية في Rails 1.2.3، مما قد يؤدي إلى الكشف عن معلومات حساسة. يعالج هذا التحديث المشكلة عن طريق تحديث Rails إلى الإصدار 1.2.6. وهذه المشكلة لا تؤثر على الأنظمة السابقة لنظام التشغيل Mac OS X 10.5.

Safari

CVE-ID:‏ CVE-2007-5858

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11،‏ Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: قد تؤدي زيارة موقع ويب ضار إلى الكشف عن معلومات حساسة.

الوصف: يسمح WebKit للصفحة بالتنقل بين الإطارات الفرعية لأي صفحة أخرى. قد تؤدي زيارة صفحة ويب متطفلة إلى حدوث هجوم البرمجة النصية بين المواقع، مما قد يؤدي إلى الكشف عن معلومات حساسة. يعالج هذا التحديث المشكلة عن طريق تطبيق سياسة أكثر صرامة للتنقل بين الإطارات.

Safari RSS

CVE-ID:‏ CVE-2007-5859

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: الوصول إلى موجز متطفل: قد يؤدي عنوان URL إلى إنهاء التطبيق أو تنفيذ تعليمة برمجية عشوائية.

الوصف: توجد مشكلة تتعلق بتلف في الذاكرة أثناء معالجة "سفاري" للموجز: عناوين URL. وبجذب المستخدم إلى الوصول إلى عنوان URL متطفّل، قد يتسبب مخترق في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء عملية تحقق إضافية من صحة الموجز: عناوين URL وتقديم رسالة خطأ في حالة وجود عنوان URL غير صالح. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث.

Samba

CVE-ID:‏ CVE-2007-4572،‏ CVE-2007-5398

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11،‏ Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: العديد من الثغرات الأمنية في Samba

الوصف: توجد العديد من الثغرات الأمنية في Samba، وأشدها خطورة تنفيذ تعليمة برمجية عن بُعد. يعالج هذا التحديث المشاكل عن طريق تطبيق التصحيحات من مشروع Samba. يمكن العثور على مزيد من المعلومات على موقع Samba على الويب على الرابط التالي http://www.samba.org/samba/history/security.html لا تؤثر مشكلة CVE-2007-4138 على الأنظمة السابقة لنظام التشغيل Mac OS X 10.5. ويسعدنا أن نتوجّه بخالص الشكر إلى Alin Rad Pop من فريق Secunia Research للإبلاغ عن هذه المشكلة.

Shockwave Plug-in

CVE-ID:‏ CVE-2006-0024

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11،‏ Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: قد يؤدي فتح محتوى Shockwave متطفل إلى تنفيذ تعليمة برمجية عشوائية.

الوصف: توجد العديد من الثغرات الأمنية في Shockwave Player. وبجذب المستخدم إلى فتح محتوى Shockwave المتطفل، قد يتسبب مخترق في تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق تحديث Shockwave Player إلى الإصدار 10.1.1.016. ويسعدنا أن نتوجّه بخالص الشكر إلى Jan Hacker من فريق ETH Zurich للإبلاغ عن هذه المشكلة الموجودة في تطبيق Shockwave.

SMB

CVE-ID:‏ CVE-2007-3876

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام.

الوصف: توجد مشكلة تجاوز سعة ذاكرة التخزين المؤقت للمكدس في التعليمة البرمجية المستخدمة بواسطة تطبيقات mount_smbfs وsmbutil لتحليل وسيطات سطر الأوامر، وهو ما قد يسمح لمستخدم محلي بالتسبب في تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام. يعالج هذا التحديث المشكلة من خلال التحقق المحسّن من الحدود. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث. ويسعدنا أن نتوجّه بخالص الشكر إلى Sean Larsson من فريق VeriSign iDefense Labs للإبلاغ عن هذه المشكلة.

Software Update

CVE-ID:‏ CVE-2007-5863

متوفر لما يلي: Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: قد يؤدي هجوم وسيط إلى تسبب "تحديث البرنامج" في تنفيذ أوامر عشوائية.

الوصف: عندما يتحقق "تحديث البرنامج" من وجود تحديثات جديدة، فإنه يعالج ملف تعريف التوزيع الذي تم إرساله بواسطة سيرفر التحديث. وباعتراض الطلبات الواردة إلى سيرفر التحديث، يمكن لمخترق توفير ملف تعريف توزيع متطفل باستخدام خيار "السماح بالبرامج النصية الخارجية"، وهذا قد يتسبب في تنفيذ أوامر عشوائية عندما يتحقق النظام من وجود تحديثات جديدة. يعالج هذا التحديث المشكلة عن طريق عدم السماح بخيار "السماح بالبرامج النصية الخارجية" في "تحديث البرنامج". لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X 10.5. ويسعدنا أن نتوجّه بخالص الشكر إلى Moritz Jodeit للإبلاغ عن هذه المشكلة.

Spin Tracer

CVE-ID:‏ CVE-2007-5860

متوفر لما يلي: Mac OS X v10.5.1،‏ Mac OS X Server v10.5.1

التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام.

الوصف: توجد عملية ملف غير آمنة أثناء معالجة SpinTracer لملفات الإخراج، وهذا قد يسمح لمستخدم محلي بتنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام. يعالج هذا التحديث المشكلة من خلال المعالجة المحسّنة لملفات الإخراج. لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X 10.5. ويسعدنا أن نتوجّه بخالص الشكر إلى Kevin Finisterre من فريق DigitalMunition للإبلاغ عن هذه المشكلة.

Spotlight

CVE-ID:‏ CVE-2007-5861

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: قد يؤدي تنزيل ملف ‎.xls متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية.

الوصف: توجد مشكلة تتعلق بتلف الذاكرة في أداة استيراد الباحث في Microsoft Office. وبجذب المستخدم إلى تنزيل ملف ‎.xls متطفّل، قد يتسبب مخترق في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال إجراء عملية تحقق إضافية لملفات ‎.xls لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث.

tcpdump

CVE-ID:‏ CVE-2007-1218،‏ CVE-2007-3798

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: العديد من الثغرات الأمنية في tcpdump

الوصف: توجد العديد من الثغرات الأمنية في tcpdump، التي قد يؤدي أشدها خطورة إلى تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق تحديث tcpdump إلى الإصدار 3.9.7. وهذه المشكلة لا تؤثر على الأنظمة التي تعمل بنظام التشغيل Mac OS X 10.5 أو الأحدث.

XQuery

CVE-ID:‏ CVE-2007-1659،‏ CVE-2007-1660،‏ CVE-2007-1661،‏ CVE-2007-1662،‏ CVE-2007-4766،‏ CVE-2007-4767،‏ CVE-2007-4768

متوفر لما يلي: Mac OS X v10.4.11،‏ Mac OS X Server v10.4.11

التأثير: العديد من الثغرات الأمنية في التعامل مع التعبيرات النمطية.

الوصف: توجد العديد من الثغرات الأمنية في مكتبة التعبيرات النمطية المتوافقة مع Perl (PCRE) التي يستخدمها XQuery والتي قد تؤدي أشدها خطورة إلى تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق تحديث PCRE إلى الإصدار 7.3. ويمكن العثور على المزيد من المعلومات على موقع PCRE على الويب من خلال الرابط http://www.pcre.org/. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بنظام Mac OS X 10.5 أو الأحدث. ويسعدنا أن نتوجّه بخالص الشكر إلى Tavis Ormandy وWill Drewry من فريق Google Security Team للإبلاغ عن هذه المشكلة.

مهم: تعد الإشارة إلى مواقع الويب والمنتجات الخاصة بالجهات الخارجية لأغراض معلوماتية فقط، ولا تشكّل إقرارًا أو توصية. لا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار المعلومات أو المنتجات الموجودة على مواقع الويب التابعة لجهات خارجية أو أدائها أو استخدامها. توفر Apple ذلك من باب التيسير على مستخدميها. لم تختبر Apple المعلومات الموجودة على هذه المواقع، ولا تُقدّم أي إقرارات بشأن دقتها أو موثوقيتها. ثمة مخاطر كامنة في استخدام أي معلومات أو منتجات موجودة على الإنترنت، ولا تتحمل Apple أي مسؤولية في هذا الشأن. الرجاء إدراك أن هذا موقع تابع لجهة خارجية مستقلة عن Apple، ولا تمارس Apple أي رقابة على المحتوى المعروض على هذا الموقع الإلكتروني. يُرجى الاتصال بالبائع للحصول على معلومات إضافية.

تاريخ النشر: