Pembaruan keamanan Apple (03 Okt 2003 hingga 11 Jan 2005)

Dokumen ini menjelaskan pembaruan keamanan untuk produk Apple yang dirilis antara 03 Okt 2003 hingga 11 Jan 2005.

Penting: Untuk informasi tentang pembaruan keamanan yang lebih baru, baca “pembaruan keamanan Apple”.

Untuk informasi tentang pembaruan keamanan yang lebih lama, baca “Pembaruan Keamanan Apple: Agustus 2003 dan yang Lebih Lama”.

Demi melindungi pelanggan kami, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari lebih lanjut tentang Keamanan Produk Apple, kunjungi situs web Respons Insiden Keamanan Produk Apple, Inc.

Kunci PGP Keamanan Produk Apple

Untuk informasi, baca “Cara Menggunakan Kunci PGP Keamanan Produk Apple”.

Pembaruan keamanan

Pembaruan keamanan tercantum di bawah ini sesuai dengan rilis perangkat lunak ketika pembaruan tersebut muncul pertama kali. Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.

iTunes 4.7.1

Tersedia untuk: Mac OS X, Microsoft Windows XP, Microsoft Windows 2000

CVE-ID: CAN-2005-0043

Dampak: Daftar putar berbahaya dapat menyebabkan iTunes macet dan dapat menjalankan kode arbitrer.

Deskripsi: iTunes mendukung beberapa format umum daftar putar. ITunes 4.7.1 memperbaiki luapan buffer dalam penguraian file daftar putar m3u dan pls yang dapat menyebabkan iTunes versi lama macet dan menjalankan kode arbitrer. Terima kasih kepada Sean de Regge (seanderege[at]hotmail.com) karena telah menemukan masalah ini, dan kepada iDENSE Labs karena melaporkannya kepada kami.

Pembaruan Keamanan 2004-12-02

Apache

Tersedia untuk: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1082

Dampak: Autentikasi mod_digest_apple Apache rentan terhadap serangan pemutaran ulang.

Deskripsi: mod_digest_apple yang spesifik untuk Mac OS X Server didasarkan pada mod_digest Apache. Beberapa perbaikan untuk masalah pemutaran ulang di mod_digest dibuat di Apache versi 1.3.31 dan 1.3.32 (CAN-2003-0987). Pembaruan ini memperbaiki masalah pemutaran ulang dalam autentikasi mod_digest_apple menggunakan modifikasi yang dibuat pada Apache 1.3.32.

Apache

Tersedia untuk: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488, CAN-2004-0492, CAN-2004-0885, CAN-2004-0940

Dampak: Beberapa kerentanan di Apache dan mod_ssl termasuk eskalasi hak istimewa lokal, penolakan layanan jarak jauh, dan eksekusi kode arbitrer pada beberapa konfigurasi yang dimodifikasi.

Deskripsi: Apache Group memperbaiki sejumlah kerentanan antara versi 1.3.29 dan 1.3.33. Halaman keamanan Apache Group untuk Apache 1.3 ada di http://www.apacheweek.com/features/security-13. Versi Apache yang diinstal sebelumnya adalah 1.3.29. Penginstalan default Apache tidak mengaktifkan mod_ssl. Pembaruan ini memperbaiki semua masalah yang berlaku dengan memperbarui Apache ke versi 1.3.33 dan mod_ssl pendamping ke versi 2.8.22.

Apache

Tersedia untuk: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1083

Dampak: Konfigurasi Apache tidak memblokir sepenuhnya akses ke file “.DS_Store” atau file dengan awalan “.ht”.

Deskripsi: Konfigurasi Apache default memblokir akses ke file berawalan “.ht” dengan cara yang peka terhadap huruf besar kecil. Sistem file HFS+ Apple melakukan akses file dengan cara yang tidak peka terhadap huruf besar kecil. Finder juga dapat membuat file .DS_Store yang berisi nama file di lokasi yang digunakan untuk menampilkan halaman web. Pembaruan ini mengubah konfigurasi Apache untuk membatasi akses ke semua file yang dimulai dengan “.ht” atau “.DS_S” terlepas dari kapitalisasinya. Lainnya ...

Apache

Tersedia untuk: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1084

Dampak: Data file dan konten fork sumber daya dapat diambil melalui HTTP yang melewati pengendali file Apache normal.

Deskripsi: Sistem file HFS+ Apple mengizinkan file memiliki beberapa aliran data. Aliran data ini dapat diakses langsung menggunakan nama file khusus. Permintaan HTTP yang dibuat khusus dapat melewati pengendali file dan mengakses data file atau konten fork sumber daya secara langsung. Pembaruan ini mengubah konfigurasi Apache untuk menolak permintaan data file atau konten fork sumber daya melalui nama file khususnya. Untuk informasi selengkapnya, baca dokumen ini. Terima kasih kepada NetSec karena telah melaporkan masalah ini.

Apache 2

Tersedia untuk: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748

Dampak: Konfigurasi Apache 2 yang dimodifikasi dapat mengizinkan eskalasi hak istimewa untuk pengguna lokal dan penolakan layanan jarak jauh.

Deskripsi: Konfigurasi Apache 2 yang dimodifikasi pelanggan, dengan AllowOverride diaktifkan, dapat mengizinkan pengguna lokal menjalankan kode arbitrer sebagai pengguna Apache (www). Konfigurasi yang tidak dimodifikasi tidak rentan terhadap masalah ini. Pembaruan ini juga mengatasi bug di Apache yang dapat memungkinkan jenis permintaan tertentu membuat server macet. Apache diperbarui ke versi 2.0.52. Apache 2 hanya disertakan pada Mac OS X Server dan dimatikan secara default.

Appkit

Tersedia untuk: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1081

Dampak: Karakter yang dimasukkan ke bidang teks aman dapat dibaca oleh app lain dalam sesi jendela yang sama.

Deskripsi: Dalam beberapa keadaan, bidang input teks yang aman tidak akan mengaktifkan input aman dengan benar. Hal ini dapat mengizinkan app lain di sesi jendela yang sama untuk melihat beberapa karakter input dan peristiwa papan ketik. Input untuk mengamankan bidang teks kini diaktifkan untuk mencegah kebocoran informasi penekanan tombol.

Appkit

Tersedia untuk: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0803, CAN-2004-0804, CAN-2004-0886

Dampak: Luapan bilangan bulat dan pemeriksaan rentang yang buruk dalam penanganan tiff dapat memungkinkan eksekusi kode arbitrer atau penolakan layanan.

Kecacatan dalam proses dekode jenis gambar BMP dapat menimpa memori tumpukan dan berpotensi mengizinkan eksekusi kode arbitrer yang tersembunyi dalam gambar. Pembaruan ini memperbaiki masalah dalam menangani gambar tiff.

Cyrus IMAP

Tersedia untuk: Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1089

Dampak: Saat menggunakan autentikasi Kerberos dengan Cyrus IMAP, pengguna yang diautentikasi dapat memperoleh akses tidak sah ke kotak surat lainnya pada sistem yang sama.

Deskripsi: Saat menggunakan mekanisme autentikasi Kerberos dengan server Cyrus IMAP, pengguna dapat mengalihkan kotak surat setelah mengautentikasi dan mendapatkan akses ke kotak surat lain di sistem yang sama. Pembaruan ini mengikat kotak surat ke pengguna yang diautentikasi. Masalah khusus server ini tidak muncul di Mac OS X Server v10.2.8. Terima kasih kepada johan.gradvall@gothia.se karena telah melaporkan masalah ini.

HIToolbox

Tersedia untuk: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1085

Dampak: Pengguna dapat menutup app dalam mode kios.

Deskripsi: Kombinasi tombol khusus memungkinkan pengguna menampilkan jendela keluar paksa, bahkan dalam mode kios. Pembaruan ini akan memblokir semua kombinasi tombol keluar paksa agar tidak berfungsi saat berada dalam mode kios. Masalah ini tidak terjadi pada Mac OS X v10.2.8 atau Mac OS X Server v10.2.8. Terima kasih kepada Glenn Blauvelt dari University of Colorado di Boulder karena telah melaporkan masalah ini.

Kerberos

Tersedia untuk: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0642, CAN-2004-0643, CAN-2004-0644, CAN-2004-0772

Dampak: Adanya kemungkinan penolakan layanan saat autentikasi Kerberos digunakan.

Deskripsi: MIT telah merilis versi baru Kerberos yang mengatasi penolakan layanan dan tiga kesalahan double-free. Mac OS X memiliki perlindungan dari kesalahan double-free. Pembaruan ini menerapkan perbaikan untuk masalah penolakan layanan. Sebagai tindakan pencegahan, patch double-free juga telah diterapkan. Terima kasih kepada Tim Pengembangan Kerberos MIT karena telah melaporkan masalah ini dan memberikan perbaikan.

Postfix

Tersedia untuk: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1088

Dampak: Postfix yang menggunakan CRAM-MD5 dapat memungkinkan pengguna jarak jauh mengirim email tanpa autentikasi yang benar.

Deskripsi: Server Postfix yang menggunakan CRAM-MD5 untuk mengautentikasi pengirim rentan terhadap serangan pemutaran ulang. Dalam keadaan tertentu, kredensial yang digunakan agar berhasil mengautentikasi pengguna dapat digunakan kembali dalam jangka waktu yang singkat. Algoritma CRAM-MD5 yang digunakan untuk mengautentikasi pengguna telah diperbarui untuk mencegah jendela pemutaran ulang. Masalah ini tidak terjadi pada Mac OS X v10.2.8 atau Mac OS X Server v10.2.8. Terima kasih kepada Victor Duchovni dari Morgan Stanley karena telah melaporkan masalah ini.

PSNormalizer

Tersedia untuk: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1086

Dampak: Luapan buffer dalam konversi PostScript ke PDF dapat memungkinkan eksekusi kode arbitrer.

Deskripsi: Luapan buffer dalam penanganan konversi PostScript ke PDF dapat memungkinkan eksekusi kode arbitrer. Pembaruan ini memperbaiki kode konversi PostScript ke PDF untuk mencegah luapan buffer. Masalah ini tidak terjadi di Mac OS X v10.2.8 atau Mac OS X Server v10.2.8.

QuickTime Streaming Server

Tersedia untuk: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1123

Dampak: Permintaan yang dibuat khusus dapat menyebabkan penolakan layanan.

Deskripsi: QuickTime Streaming Server rentan terhadap serangan penolakan layanan saat menangani permintaan DESCRIBE. Pembaruan ini memperbaiki penanganan permintaan ini. Terima kasih kepada iDEFENSE karena telah melaporkan masalah ini.

Safari

Tersedia untuk: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1121

Dampak: HTML yang dibuat secara khusus dapat menampilkan URI yang menyesatkan di bar status Safari.

Deskripsi: Safari dapat dimanipulasi agar menampilkan URI di bar statusnya yang tidak sama dengan tujuan tautan. Pembaruan ini memperbaiki Safari sehingga kini menampilkan URI yang akan diaktifkan saat dipilih.

Safari

Tersedia untuk: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1122

Dampak: Dengan beberapa jendela browser yang aktif bersamaan, pengguna Safari dapat salah memilih jendela yang mengaktifkan jendela pop-up.

Deskripsi: Saat beberapa jendela Safari terbuka, pop-up yang kemunculannya diatur dengan cermat dapat membuat pengguna salah mengira bahwa jendela Safari ini diaktifkan oleh situs lain. Dalam pembaruan ini, Safari kini menempatkan jendela yang mengaktifkan pop-up di depan semua jendela browser lainnya. Terima kasih kepada Secunia Research karena telah melaporkan masalah ini.

Terminal

Tersedia untuk: Mac OS X v10.3.6 and Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1087

Dampak: Terminal mungkin menunjukkan bahwa ‘Entri Papan Ketik Aman’ aktif, padahal sebenarnya tidak aktif.

Deskripsi: Pengaturan menu ‘Entri Papan Ketik Aman’ tidak dipulihkan dengan benar saat meluncurkan Terminal.app. Tanda centang akan ditampilkan di samping ‘Entri Papan Ketik Aman’ meskipun tidak diaktifkan. Pembaruan ini memperbaiki perilaku ‘Entri Papan Ketik Aman’. Masalah ini tidak terjadi pada Mac OS X v10.2.8 atau Mac OS X Server v10.2.8. Terima kasih kepada Jonathan ‘Wolf’ Rentzsch dari Red Shed Software karena telah melaporkan masalah ini.

iCal 1.5.4

CVE-ID: CAN-2004-1021

Dampak: Kalender iCal baru dapat menambahkan alarm tanpa persetujuan.

Deskripsi: Kalender iCal mungkin mencakup pemberitahuan acara melalui alarm. Alarm ini dapat membuka program dan mengirim email iCal telah diperbarui untuk menampilkan jendela peringatan saat mengimpor atau membuka kalender yang berisi alarm. iCal 1.5.4 tersedia untuk Mac OS X 10.2.3 atau versi yang lebih baru. Terima kasih kepada aaron@vtty.com karena telah melaporkan masalah ini.

Pembaruan Keamanan 2004-10-27

Apple Remote Desktop

Tersedia untuk: Apple Remote Desktop Client 1.2.4 dengan Mac OS X 10.3.x

CVE-ID: CAN-2004-0962

Dampak: App dapat dimulai di belakang loginwindow dan akan dijalankan sebagai root.

Deskripsi: Untuk sistem dengan kondisi berikut:

  • Klien Apple Remote Desktop terinstal

  • Pengguna di sistem klien telah diaktifkan dengan hak istimewa Buka dan tutup aplikasi

  • Nama pengguna dan kata sandi pengguna ARD diketahui

  • Pengalihan pengguna yang cepat telah diaktifkan

  • Pengguna masuk, dan loginwindow aktif melalui Pengalihan Pengguna Cepat

Jika aplikasi Apple Remote Desktop Administrator di sistem lain digunakan untuk memulai aplikasi GUI di klien, aplikasi GUI akan berjalan sebagai root di belakang loginwindow. Pembaruan ini mencegah Apple Remote Desktop meluncurkan aplikasi saat loginwindow aktif. Peningkatan keamanan ini juga terdapat di Apple Remote Desktop v2.1. Masalah ini tidak memengaruhi sistem sebelum Mac OS X 10.3. Terima kasih kepada Andrew Nakhla dan Secunia Research karena telah melaporkan masalah ini.

QuickTime 6.5.2

CVE-ID: CAN-2004-0988

Tersedia untuk: Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME, dan Microsoft Windows 98

Dampak: Luapan bilangan bulat yang dapat dieksploitasi di lingkungan HTML.

Deskripsi: Ekstensi penandatanganan pada bilangan bulat kecil yang meluap dapat menyebabkan jumlah yang sangat besar dikirimkan ke fungsi perpindahan memori. Perbaikan ini mencegah agar bilangan bulat kecil tidak meluap. Masalah ini tidak terjadi di QuickTime untuk sistem Mac OS X. Terima kasih kepada John Haeman dari Next Generation Security Software Ltd. karena telah melaporkan masalah ini.

CVE-ID: CAN-2004-0926

Tersedia untuk: Mac OS X v10.3.x, Mac OS X Server v10.3.x, Mac OS X v10.2.8, Mac OS X Server v10.2.8, Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME, dan Microsoft Windows 98

Dampak: Luapan buffer tumpukan dapat memungkinkan penyerang menjalankan kode arbitrer.

Deskripsi: Kecacatan dalam proses dekode jenis gambar BMP dapat menimpa memori tumpukan dan berpotensi mengizinkan eksekusi kode arbitrer yang tersembunyi dalam gambar. Ini adalah peningkatan keamanan yang sama seperti yang tersedia di Pembaruan Keamanan 2004-09-30 dan dapat diterapkan pada konfigurasi sistem tambahan yang dicakup oleh pembaruan QuickTime ini.

Pembaruan Keamanan 2004-09-30 (dirilis pada 04-10-2004)

AFP Server

Tersedia untuk: Mac OS X v10.3.5 dan Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0921

Dampak: Penolakan layanan yang mengizinkan tamu untuk memutuskan volume AFP

Deskripsi: Volume AFP yang dipasang oleh tamu dapat digunakan untuk menghentikan pemasangan pengguna yang diautentikasi dari server yang sama dengan mengubah paket SessionDestroy. Masalah ini tidak memengaruhi sistem sebelum Mac OS X v10.3 atau Mac OS X Server v10.3.

AFP Server

Tersedia untuk: Mac OS X v10.3.5 dan Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0922

Dampak: AFP Drop Box hanya tulis mungkin diatur sebagai baca-tulis.

Deskripsi: AFP Drop Box hanya tulis pada volume AFP yang dipasang oleh tamu terkadang dapat menjadi baca-tulis karena pengaturan ID grup tamu yang salah. Masalah ini tidak memengaruhi sistem sebelum Mac OS X v10.3 atau Mac OS X Server v10.3.

CUPS

Tersedia untuk: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0558

Dampak: Penolakan layanan menyebabkan sistem pencetakan terhenti

Deskripsi: Implementasi Internet Printing Protocol (IPP) di CUPS dapat terhenti ketika paket UDP tertentu dikirimkan ke port IPP.

CUPS

Tersedia untuk: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0923

Dampak: Pengungkapan kata sandi pengguna lokal

Deskripsi: Metode tertentu pencetakan jarak jauh yang diautentikasi dapat mengungkap kata sandi pengguna dalam file log sistem pencetakan. Terima kasih kepada Gary Smith dari departemen Layanan TI di Glasgow Caledonian University karena telah melaporkan masalah ini.

NetInfo Manager

Tersedia untuk: Mac OS X v10.3.5 dan Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0924

Dampak: Indikasi status akun yang salah

Deskripsi: Utilitas NetInfo Manager dapat mengaktifkan akun “root”, tetapi setelah satu kali masuk “root”, NetInfo Manager tidak dapat digunakan lagi untuk menonaktifkan akun tersebut dan salah ditampilkan sebagai nonaktif. Masalah ini tidak memengaruhi sistem sebelum Mac OS X v10.3 atau Mac OS X Server v10.3.

postfix

Tersedia untuk: Mac OS X v10.3.5 dan Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0925

Dampak: Penolakan layanan ketika SMTPD AUTH diaktifkan

Deskripsi: Jika SMTPD AUTH telah diaktifkan di posfix, buffer yang berisi nama pengguna tidak dihapus dengan benar di antara upaya autentikasi. Hanya pengguna dengan nama pengguna terpanjang yang akan dapat mengautentikasi. Masalah ini tidak memengaruhi sistem sebelum Mac OS X v10.3 atau Mac OS X Server v10.3. Terima kasih kepada Michael Rondinihli dari EyeSee360 karena telah melaporkan masalah ini.

QuickTime

Tersedia untuk: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0926

Dampak: Luapan buffer tumpukan dapat memungkinkan penyerang menjalankan kode arbitrer.

Deskripsi: Kecacatan dalam proses dekode jenis gambar BMP dapat menimpa memori tumpukan dan berpotensi mengizinkan eksekusi kode arbitrer yang tersembunyi dalam gambar.

ServerAdmin

Tersedia untuk: Mac OS X Server v10.3.5 dan Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0927

Dampak: Komunikasi Klien - Server dengan ServerAdmin dapat dibaca dengan mendekode sesi yang ditangkap.

Deskripsi: Komunikasi Klien - Server dengan ServerAdmin menggunakan SSL. Semua sistem telah diinstal dengan contoh sertifikat ditandatangani sendiri yang sama. Jika sertifikat tersebut belum diganti, komunikasi ServerAdmin mungkin didekripsi. Perbaikan ini menggantikan sertifikat ditandatangani sendiri yang sudah ada dengan sertifikat yang dibuat secara lokal dan unik. Terima kasih kepada Michael Bartoosh dari 4am Media, Inc. karena telah melaporkan masalah ini.

Pembaruan Keamanan 2004-09-16

iChat

CVE-ID: CAN-2004-0873

Dampak: Peserta iChat jarak jauh dapat mengirim “tautan” yang dapat memulai program lokal jika diklik.

Deskripsi: Peserta iChat jarak jauh dapat mengirim “tautan” yang mengacu ke program di sistem lokal. Jika “tautan” diaktifkan dengan diklik dan “tautan” itu mengarah ke program lokal, program akan berjalan. iChat telah dimodifikasi sehingga “tautan” jenis ini akan membuka jendela Finder yang menampilkan program, bukan menjalankannya. Terima kasih kepada aaron@vtty.com karena telah melaporkan masalah ini.

Ketersediaan: Pembaruan ini tersedia untuk versi iChat berikut:

- iChat AV v2.1 (Mac OS X 10.3.5 atau versi yang lebih baru)

- iChat AV v2.0 (Mac OS X 10.2.8)

- iChat 1.0.1 (Mac OS X 10.2.8)

Pembaruan Keamanan 2004-09-07

Pembaruan Keamanan ini tersedia untuk versi sistem berikut:

- Mac OS X 10.3.4

- Mac OS X 10.3.5

- Mac OS X Server 10.3.4

- Mac OS X Server 10.3.5

- Mac OS X 10.2.8

- Mac OS X Server 10.2.8

Kiat: Untuk informasi lebih lanjut tentang CVE-ID yang dirujuk di bawah, kunjungi (http://www.cve.mitre.org/).

Komponen: Apache 2

CVE-ID: CAN-2004-0493, CAN-2004-0488

Tersedia untuk: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Dampak: Paparan terhadap potensi Penolakan Layanan

Deskripsi: Apache Organization telah merilis Apache versi 2.0.50. Rilis ini memperbaiki sejumlah kerentanan penolakan layanan. Kami telah memperbarui Apache ke versi 2.0.50 yang hanya dikirimkan dengan Mac OS X Server dan dimatikan secara default.

Komponen: CoreFoundation

CVE-ID: CAN-2004-0821

Tersedia untuk: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Dampak: Program dengan hak istimewa yang menggunakan CoreFoundation dapat dibuat untuk memuat perpustakaan yang disediakan pengguna.

Deskripsi: Bundel yang menggunakan fasilitas CoreFoundation CFPlugIn dapat mencakup petunjuk untuk secara otomatis memuat plug-in yang dapat dijalankan. Dengan bundel yang dibuat secara khusus, hal ini juga dapat terjadi untuk program dengan hak istimewa, yang memungkinkan eskalasi hak istimewa lokal. CoreFoundation kini mencegah pemuatan yang dapat dijalankan otomatis untuk bundel yang sudah berisi bentuk yang dapat dijalankan. Terima kasih kepada Kikuchi Masashi (kik@ms.u-tokyo.ac.jp) karena telah melaporkan masalah ini.

Komponen: CoreFoundation

CVE-ID: CAN-2004-0822

Tersedia untuk: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Dampak: Variabel lingkungan dapat dimanipulasi untuk menimbulkan luapan buffer yang dapat menyebabkan eskalasi hak istimewa.

Deskripsi: Dengan memanipulasi variabel lingkungan, program dapat berpotensi dibuat untuk menjalankan kode arbitrer oleh penyerang lokal. Hal ini hanya dapat dieksploitasi dengan akses ke akun lokal. Pemeriksaan validitas yang lebih ketat kini dilakukan untuk variabel lingkungan ini. Terima kasih kepada aaron@vtty.com karena telah melaporkan masalah ini.

Komponen: IPSec

CVE-ID: CAN-2004-0607

Tersedia untuk: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Dampak: Saat menggunakan sertifikat, host yang tidak diautentikasi mungkin dapat menegosiasikan koneksi IPSec.

Deskripsi: Saat dikonfigurasi untuk menggunakan sertifikat X.509 untuk mengautentikasi host jarak jauh, kegagalan verifikasi sertifikat tidak akan membatalkan pertukaran kunci. Mac OS X tidak menggunakan sertifikat untuk IPSec secara default sehingga masalah ini hanya memengaruhi konfigurasi yang diatur secara manual. IPSec kini akan memverifikasi dan membatalkan pertukaran kunci jika terjadi kegagalan verifikasi sertifikat.

Komponen: Kerberos

CVE-ID: CAN-2004-0523

Tersedia untuk: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Dampak: Beberapa luapan buffer di krb5_aname_to_localname untuk MIT Kerberos 5 (krb5) 1.3.3 dan versi yang lebih lama dapat mengizinkan penyerang jarak jauh untuk menjalankan kode arbitrer.

Deskripsi: Luapan buffer hanya dapat dieksploitasi jika dukungan “auth_to_local_name” atau “auth_to_local” juga dikonfigurasi di file edu.mit.Kerberos. Apple tidak mengaktifkan ini secara default. Perbaikan keamanan dikirimkan kembali dan diterapkan ke versi Kerberos untuk Mac OS X. Versi Kerberos untuk Mac OS X dan Mac OS X Server tidak rentan terhadap masalah “double-free” terbaru yang dilaporkan dalam catatan kerentanan CERT VU#350792 (CAN-2004-0772). Terima kasih kepada Tim Pengembangan Kerberos MIT karena telah memberi tahu kami tentang masalah ini.

Komponen: lukemftpd

CVE-ID: CAN-2004-0794

Tersedia untuk: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Dampak: Kondisi pacu yang dapat mengizinkan penyerang jarak jauh yang diautentikasi untuk menyebabkan penolakan layanan atau menjalankan kode arbitrer.

Deskripsi: Jika layanan FTP telah diaktifkan dan penyerang jarak jauh dapat melakukan autentikasi dengan benar, kondisi pacu akan mengizinkan mereka untuk menghentikan layanan FTP atau menjalankan kode arbitrer. Perbaikan ini bertujuan untuk mengganti layanan FTP lukemftpd dengan tnftpd. lukemftp diinstal, tetapi tidak diaktifkan di Mac OS X Server, yang menggunakan xftp. Terima kasih kepada Luke Mewburn dari NetBSD Foundation karena telah memberi tahu kami tentang masalah ini.

Komponen: OpenLDAP

CVE-ID: CAN-2004-0823

Tersedia untuk: Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Dampak: Kata sandi terenkripsi dapat digunakan seolah-olah berupa kata sandi teks biasa.

Deskripsi: Kompatibilitas mundur dengan penerapan LDAP lama mengizinkan penyimpanan kata sandi terenkripsi dalam atribut userPassword. Beberapa skema validasi autentikasi dapat menggunakan nilai ini seolah-olah itu adalah kata sandi teks biasa. Perbaikan ini menghapus ambiguitas dan selalu menggunakan jenis bidang ini sebagai kata sandi terenkripsi. Masalah ini tidak terjadi di Mac OS X 10.2.8. Terima kasih kepada Steve Revilak dari Kayak Software Corporation karena telah melaporkan masalah ini.

Komponen: OpenSSH

CVE-ID: CAN-2004-0175

Tersedia untuk: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Dampak: Server ssh/scp yang berbahaya dapat menimpa file lokal.

Deskripsi: Kerentanan traversal direktori yang melintasi dalam program scp memungkinkan server jarak jauh berbahaya menimpa file lokal. Perbaikan keamanan dikirimkan kembali dan diterapkan ke versi OpenSSH untuk Mac OS X.

Komponen: PPPDialer

CVE-ID: CAN-2004-0824

Tersedia untuk: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Dampak: Pengguna yang berbahaya dapat menimpa file sistem sehingga menyebabkan eskalasi hak istimewa lokal.

Deskripsi: Komponen PPP melakukan akses tidak aman atas file yang disimpan di lokasi yang dapat ditulis di dunia. Perbaikan ini memindahkan file log ke lokasi yang tidak dapat ditulis di dunia.

Komponen: QuickTime Streaming Server

Tersedia untuk: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0825

Dampak: Penolakan layanan yang mengharuskan QuickTime Streaming Server dimulai ulang

Deskripsi: Operasi klien dengan urutan tertentu dapat menyebabkan kemacetan pada QuickTime Streaming Server. Perbaikan ini akan memperbarui kode untuk menghilangkan kondisi kemacetan ini.

Komponen: rsync

CVE-ID: CAN-2004-0426

Tersedia untuk: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Dampak: Ketika rsync dijalankan dalam mode daemon, penyerang jarak jauh dapat menulis di luar jalur modul, kecuali pilihan chroot telah diatur.

Deskripsi: rsync sebelum versi 2.6.1 tidak merapikan jalur dengan benar saat menjalankan daemon baca/tulis dengan pilihan chroot dimatikan. Perbaikan ini memperbarui crsync ke versi 2.6.2.

Komponen: Safari

CVE-ID: CAN-2004-0361

Tersedia untuk: Mac OS X 10.2.8, Mac OS X Server 10.2.8

Dampak: Rangkaian JavaScript dengan ukuran negatif dapat menyebabkan Safari mengakses memori di luar batas sehingga menyebabkan app macet.

Deskripsi: Menyimpan objek ke rangkaian JavaScript yang dialokasikan dengan ukuran negatif dapat menimpa memori. Safari kini berhenti memproses program JavaScript jika alokasi rangkaian gagal. Peningkatan keamanan ini sebelumnya telah tersedia di Safari 1.0.3 dan diterapkan di dalam sistem operasi Mac OS X 10.2.8 sebagai lapisan perlindungan tambahan bagi pelanggan yang belum menginstal versi Safari tersebut. Ini adalah perbaikan khusus untuk Mac OS X 10.2.8 dan masalahnya tidak terjadi di sistem Mac OS X 10.3 atau versi yang lebih baru.

Komponen: Safari

CVE-ID: CAN-2004-0720

Tersedia untuk: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Dampak: Situs web yang tidak tepercaya dapat memasukkan konten ke dalam bingkai yang dimaksudkan untuk digunakan oleh domain lain.

Deskripsi: Situs web yang menggunakan beberapa bingkai dapat mengganti beberapa framenya dengan konten dari situs berbahaya jika situs berbahaya itu dikunjungi terlebih dahulu. Perbaikan ini menerapkan serangkaian aturan induk/turunan untuk mencegah serangan.

Komponen: SquirrelMail

CVE-ID: CAN-2004-0521

Tersedia untuk: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Dampak: SquirrelMail sebelum 1.4.3 RC1 memungkinkan penyerang jarak jauh menjalankan pernyataan SQL yang tidak sah.

Deskripsi: SquirrelMail sebelum 1.4.3 RC1 rentan terhadap injeksi SQL yang memungkinkan pernyataan SQL yang tidak sah dijalankan. Perbaikan ini memperbarui SquirrelMail ke versi 1.4.3a

Komponen: tcpdump

CVE-ID: CAN-2004-0183, CAN-2004-0184

Tersedia untuk: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Dampak: Paket perusak yang berbahaya dapat menyebabkan macet saat menjalankan tcpdump.

Deskripsi: Fungsi pencetakan terperinci untuk paket ISAKMP tidak melakukan pemeriksaan ikatan yang benar dan menyebabkan pembacaan di luar batas sehingga mengakibatkan macet. Perbaikan ini memperbarui tcpdump ke versi 3.8.3.

Mac OS X 10.3.5

Kiat: Untuk informasi lebih lanjut tentang CVE-ID yang dirujuk di bawah, kunjungi (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

CVE-ID: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Dampak: Gambar PNG yang berbahaya dapat menyebabkan app macet dan menjalankan kode arbitrer.

Deskripsi: Sejumlah luapan buffer, dereferensi penunjuk null, dan luapan bilangan bulat telah ditemukan di perpustakaan referensi untuk membaca dan menulis gambar PNG. Kerentanan ini telah diperbaiki dalam libpng yang digunakan oleh kerangka kerja CoreGraphics dan AppKit di Mac OS X. Setelah menginstal pembaruan ini, app yang menggunakan format gambar PNG melalui kerangka kerja ini akan terlindung dari kerusakan ini.

Safari:

CVE-ID: CAN-2004-0743

Dampak: Dalam situasi khusus, navigasi menggunakan tombol maju/mundur dapat mengirimkan kembali data formulir ke url GET.

Deskripsi: Situasi ini terjadi ketika formulir web dikirimkan ke server menggunakan metode POST yang mengeluarkan pengalihan HTTP ke url metode GET. Menggunakan tombol maju/mundur akan menyebabkan Safari melakukan POST ulang data formulir ke url GET. Safari telah diubah sehingga dalam situasi ini, navigasi maju/mundur hanya akan menghasilkan metode GET. Terima kasih kepada Rick Osterberg dari Harvard University FAS Computer Services karena telah melaporkan masalah ini.

TCP/IP Networking:

CVE-ID: CAN-2004-0744

Dampak: Fragmen IP perusak yang berbahaya dapat menggunakan terlalu banyak sumber daya sistem sehingga mencegah operasi jaringan normal.

Deskripsi: “Rose Attack” menjelaskan urutan fragmen IP khusus yang dirancang untuk menggunakan sumber daya sistem. Implementasi TCP/IP telah diubah untuk membatasi sumber daya yang digunakan dan mencegah serangan penolakan layanan ini. Terima kasih kepada Ken Hollis (gandalf@digital.net) dan Chuck McAuley (chuck-at-lemure-dot-net), karena telah mendiskusikan “Rose Attack”.

Pembaruan Keamanan 2004-08-09 (Mac OS X 10.3.4 dan 10.2.8)

Kiat: Untuk informasi lebih lanjut tentang CVE-ID yang dirujuk di bawah, kunjungi (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

CVE-ID: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Dampak: Gambar PNG yang berbahaya dapat menyebabkan app macet dan menjalankan kode arbitrer.

Deskripsi: Sejumlah luapan buffer, dereferensi penunjuk null, dan luapan bilangan bulat telah ditemukan di perpustakaan referensi untuk membaca dan menulis gambar PNG. Kerentanan ini telah diperbaiki dalam libpng yang digunakan oleh kerangka kerja CoreGraphics dan AppKit di Mac OS X. Setelah menginstal pembaruan ini, app yang menggunakan format gambar PNG melalui kerangka kerja ini akan terlindung dari kerusakan ini.

Pembaruan Keamanan 2004-06-07 (Mac OS X 10.3.4 dan 10.2.8)

Pembaruan Keamanan 2004-06-07 memberikan sejumlah peningkatan keamanan dan direkomendasikan untuk semua pengguna Macintosh. Tujuan pembaruan ini adalah meningkatkan keamanan dengan memberi tahu Anda saat membuka app untuk pertama kalinya melalui pemetaan dokumen atau alamat web (URL). Baca artikel ini untuk detail selengkapnya, termasuk deskripsi kotak dialog peringatan baru. Pembaruan Keamanan 2004-06-07 tersedia untuk versi sistem berikut:

- Mac OS X 10.3.4 “Panther”

- Mac OS X Server 10.3.4 “Panther”

- Mac OS X 10.2.8 “Jaguar”

- Mac OS X Server 10.2.8 “Jaguar”

LaunchServices

CVE-ID: CAN-2004-0538

Dampak: LaunchServices akan otomatis mendaftarkan app, yang dapat digunakan untuk menyebabkan sistem menjalankan app secara tidak terduga.

Diskusi: LaunchServices adalah komponen sistem yang menemukan dan membuka app. Komponen sistem ini telah diubah hanya untuk app terbuka yang sebelumnya dijalankan secara eksplisit pada sistem. Upaya untuk menjalankan app yang sebelumnya tidak dijalankan secara eksplisit akan memunculkan peringatan pengguna. Informasi lebih lanjut dapat dibaca di artikel ini.

Komponen: DiskImageMounter

CVE-ID: Tidak ada ID CVE yang dicadangkan karena tindakan ini hanyalah sebagai pencegahan tambahan.

Dampak: Jenis URL disk:// memasang sistem file jarak jauh anonim menggunakan protokol http.

Diskusi: Pendaftaran jenis URL disk:// dihapus dari sistem sebagai tindakan pencegahan terhadap upaya untuk memasang sistem file gambar disk jarak jauh secara otomatis.

Safari

CVE-ID: CAN-2004-0539

Dampak: Tombol “Tampilkan pada Finder” akan membuka file tertentu yang diunduh dan, dalam beberapa kasus, menjalankan app yang diunduh.

Diskusi: Tombol “Tampilkan pada Finder” kini akan menampilkan file di jendela Finder dan tidak akan mencoba membukanya lagi. Modifikasi ini hanya tersedia untuk sistem Mac OS X 10.3.4 “Panther” dan Mac OS X Server 10.3.4 “Panther” karena masalah ini tidak berlaku untuk Mac OS X 10.2.8 “Jaguar” atau Mac OS X Server 10.2.8 “Jaguar”.

Terminal

CVE-ID: Tidak berlaku

Dampak: Percobaan untuk menggunakan URL telnet:// dengan nomor port alternatif gagal.

Diskusi: Modifikasi telah dilakukan untuk memungkinkan spesifikasi nomor port alternatif di URL telnet://. Ini akan memulihkan fungsionalitas yang telah dihapus dengan perbaikan terbaru untuk CAN-2004-0485.

Mac OS X 10.3.4

  • NFS: Memperbaiki CAN-2004-0513 untuk meningkatkan pencatatan saat melacak panggilan sistem. Terima kasih kepada David Brown (dave@spoonguard.org) karena telah melaporkan masalah ini.

  • LoginWindow: Memperbaiki CAN-2004-0514 untuk meningkatkan pencarian layanan direktori.

  • LoginWindow: Memperbaiki CAN-2004-0515 untuk meningkatkan penanganan file log konsol. Terima kasih kepada aaron@vtty.com karena telah melaporkan masalah ini.

  • Packaging: Memperbaiki CAN-2004-0516 untuk meningkatkan skrip penginstalan paket. Terima kasih kepada aaron@vtty.com karena telah melaporkan masalah ini.

  • Packaging: Memperbaiki CAN-2004-0517 untuk meningkatkan penanganan ID proses selama penginstalan paket. Terima kasih kepada aaron@vtty.com karena telah melaporkan masalah ini.

  • TCP/IP: Memperbaiki CAN-2004-0171 untuk meningkatkan penanganan paket TCP di luar urutan.

  • AppleFileServer: Memperbaiki CAN-2004-0518 untuk meningkatkan penggunaan SSH dan pelaporan masalah.

  • Terminal: Memperbaiki CAN-2004-0485 untuk meningkatkan penanganan URL. Terima kasih kepada RenÌ© Puls (rpuls@gmx.net) karena telah melaporkan masalah ini.

Catatan: Mac OS X 10.3.4 menyertakan Pembaruan Keamanan 2004-04-05 dan Pembaruan Keamanan 2004-05-03.

Pembaruan Keamanan 2004-05-24 untuk Mac OS X 10.3.3 “Panther” dan Mac OS X 10.3.3 Server

  • HelpViewer: Memperbaiki CAN-2004-0486 untuk memastikan bahwa HelpViewer hanya akan memproses skrip yang diinisiasi. Terima kasih kepada lixlpixel Catatan: Pembaruan ini juga dapat diinstal di Mac OS X 10.3.4 dan Mac OS X 10.3.4 Server

Pembaruan Keamanan 2004-05-24 untuk Mac OS X 10.2.8 “Jaguar” dan Mac OS X 10.2.8 Server

  • HelpViewer: Memperbaiki CAN-2004-0486 untuk memastikan bahwa HelpViewer hanya akan memproses skrip yang diinisiasi. Terima kasih kepada lixlpixel

  • Terminal: Memperbaiki CAN-2004-0485 untuk meningkatkan pemrosesan URL di dalam Terminal. Terima kasih kepada RenÌ© Puls

Pembaruan Keamanan 2004-05-03 untuk Mac OS X 10.3.3 “Panther” dan Mac OS X 10.3.3 Server

  • AppleFileServer: Memperbaiki CAN-2004-0430 untuk meningkatkan penanganan kata sandi yang panjang. Terima kasih kepada Dave G. dari @stake karena telah melaporkan masalah ini.

  • Apache 2: Memperbaiki CAN-2003-0020, CAN-2004-0113, dan CAN-2004-0174 dengan memperbarui Apache 2 ke versi 2.0.49.

  • CoreFoundation: Memperbaiki CAN-2004-0428 untuk meningkatkan penanganan variabel lingkungan. Terima kasih kepada aaron@vtty.com karena telah melaporkan masalah ini.

  • IPSec: Memperbaiki CAN-2004-0155 dan CAN-2004-0403 untuk meningkatkan keamanan saluran VPN. IPSec di Mac OS X tidak rentan terhadap CAN-2004-0392.

Pembaruan Keamanan 2004-04-05 telah disertakan dalam pembaruan keamanan ini.

Pembaruan Keamanan 2004-05-03 untuk Mac OS X 10.2.8 “Jaguar” dan Mac OS X 10.2.8 Server

  • AppleFileServer: Memperbaiki CAN-2004-0430 untuk meningkatkan penanganan kata sandi yang panjang. Terima kasih kepada Dave G. dari @stake karena telah melaporkan masalah ini.

  • Apache 2: Memperbaiki CAN-2003-0020, CAN-2004-0113, dan CAN-2004-0174 dengan memperbarui Apache 2 ke versi 2.0.49.

  • CoreFoundation: Memperbaiki CAN-2004-0428 untuk meningkatkan penanganan variabel lingkungan. Terima kasih kepada aaron@vtty.com karena telah melaporkan masalah ini.

  • IPSec: Memperbaiki CAN-2004-0155 dan CAN-2004-0403 untuk meningkatkan keamanan saluran VPN. IPSec di Mac OS X tidak rentan terhadap CAN-2004-0392.

  • Server Settings daemon: Memperbaiki CAN-2004-0429 untuk meningkatkan penanganan permintaan yang besar.

Pembaruan Keamanan 2004-04-05 telah disertakan dalam pembaruan keamanan ini.

QuickTime 6.5.1

  • Memperbaiki CAN-2004-0431 ketika memutar file .mov (film) yang rusak dapat menyebabkan QuickTime dihentikan.

Pembaruan Keamanan 2004-04-05 untuk Mac OS X 10.3.3 “Panther” dan Mac OS X 10.3.3 Server

  • CUPS Printing: Memperbaiki CAN-2004-0382 untuk meningkatkan keamanan sistem pencetakan. Ini adalah perubahan file konfigurasi yang tidak memengaruhi sistem Pencetakan utama. Terima kasih kepada aaron@vtty.com karena telah melaporkan masalah ini.

  • libxml2: Memperbaiki CAN-2004-0110 untuk meningkatkan penanganan penemu sumber daya yang seragam.

  • Mail: Memperbaiki CAN-2004-0383 untuk meningkatkan penanganan email berformat HTML. Terima kasih kepada aaron@vtty.com karena telah melaporkan masalah ini.

  • OpenSSL: Memperbaiki CAN-2004-0079 dan CAN-2004-0112 untuk meningkatkan penanganan pilihan enkripsi.

Pembaruan Keamanan 2004-04-05 untuk Mac OS X 10.2.8 “Jaguar” dan Mac OS X 10.2.8 Server

  • CUPS Printing: Memperbaiki CAN-2004-0382 untuk meningkatkan keamanan sistem pencetakan. Terima kasih kepada aaron@vtty.com karena telah melaporkan masalah ini.

Pembaruan Keamanan 2004-01-26 telah disertakan dalam pembaruan keamanan ini. Peningkatan keamanan tambahan yang diberikan untuk Panther dalam Pembaruan Keamanan 2004-04-05 tidak memengaruhi platform 10.2.

Pembaruan Keamanan 2004-02-23 untuk Mac OS X 10.3.2 “Panther” dan Mac OS X 10.3.2 Server

  • CoreFoundation: Memperbaiki CAN-2004-0168 untuk meningkatkan pencatatan pemberitahuan. Terima kasih kepada aaron@vtty.com karena telah melaporkan masalah ini.

  • DiskArbitration: Memperbaiki CAN-2004-0167 untuk menangani inisialisasi media yang dapat dilepas dan dapat ditulis dengan lebih aman. Terima kasih kepada aaron@vtty.com karena telah melaporkan masalah ini.

  • IPSec: Memperbaiki CAN-2004-0164 untuk meningkatkan pemeriksaan dalam pertukaran kunci.

  • Point-to-Point-Protocol: Memperbaiki CAN-2004-0165 untuk meningkatkan penanganan pesan kesalahan. Terima kasih kepada Dave G. dari @stake dan Justin Tambs dari Secure Network Operations (SRT) karena telah melaporkan masalah ini.

  • tcpdump: Memperbaiki CAN-2003-0989, CAN-2004-0055, dan CAN-2004-0057 dengan memperbarui tcpdump ke versi 3.8.1 dan libpcap ke versi 0.8.1

  • QuickTime Streaming Server: Memperbaiki CAN-2004-0169 untuk meningkatkan pemeriksaan data permintaan. Terima kasih kepada iDEFENSE Labs karena telah melaporkan masalah ini. Pembaruan Streaming Server untuk platform lain tersedia di http://developer.apple.com/darwin/.

Pembaruan Keamanan 2004-02-23 untuk Mac OS X 10.2.8 “Jaguar” dan Mac OS X 10.2.8 Server

  • DiskArbitration: Memperbaiki CAN-2004-0167 untuk menangani inisialisasi media yang dapat dilepas dan dapat ditulis dengan lebih aman. Terima kasih kepada aaron@vtty.com karena telah melaporkan masalah ini.

  • IPSec: Memperbaiki CAN-2004-0164 untuk meningkatkan pemeriksaan dalam pertukaran kunci.

  • Point-to-Point-Protocol: Memperbaiki CAN-2004-0165 untuk meningkatkan penanganan pesan kesalahan. Terima kasih kepada Dave G. dari @stake dan Justin Tambs dari Secure Network Operations (SRT) karena telah melaporkan masalah ini.

  • Safari: Memperbaiki CAN-2004-0166 untuk meningkatkan tampilan URL di bar status.

  • QuickTime Streaming Server: Memperbaiki CAN-2004-0169 untuk meningkatkan pemeriksaan data permintaan. Terima kasih kepada iDEFENSE Labs karena telah melaporkan masalah ini. Pembaruan Streaming Server untuk platform lain tersedia di http://developer.apple.com/darwin/.

Pembaruan Keamanan 2004-01-26 untuk Mac OS X 10.2.8 Server telah disertakan dalam pembaruan keamanan ini.

Pembaruan Keamanan 2004-01-26 untuk Mac OS X 10.1.5 “Puma” dan Mac OS X 10.1.5 Server

  • Mail: Memperbaiki CAN-2004-0085 untuk memberikan peningkatan keamanan ke app email Apple.

Pembaruan Keamanan 2004-01-26 untuk Mac OS X 10.2.8 “Jaguar” dan Mac OS X 10.2.8 Server

  • AFP Server: Meningkatkan AFP melalui pembaruan keamanan 2003-12-19.

  • Apache 1.3: Memperbaiki CAN-2003-0542, luapan buffer di modul mod_alias dan mod_rewrite di server web Apache.

  • Apache 2: (Hanya diinstal di Server) Memperbaiki CAN-2003-0542 dan CAN-2003-0789 dengan memperbarui Apache 2.0.47 ke 2.0.48. Untuk detail tentang pembaruan ini, baca: http://www.apache.org/dist/httpd/Announcement2.html

  • Classic: Memperbaiki CAN-2004-0089 untuk meningkatkan penanganan variabel lingkungan. Terima kasih kepada Dave G. dari @stake karena telah melaporkan masalah ini.

  • Mail: Memperbaiki CAN-2004-0085 untuk memberikan peningkatan keamanan ke app email Apple.

  • Safari: Memperbaiki CAN-2004-0092 dengan memberikan peningkatan keamanan ke browser web Safari.

  • System Configuration: Memperbaiki CAN-2004-0087 dan CAN-2004-0088 ketika subsistem SystemConfiguration mengizinkan pengguna non-admin jarak jauh untuk mengubah pengaturan jaringan dan melakukan perubahan konfigurasi pada configd. Terima kasih kepada Dave G. dari @stake karena telah melaporkan masalah ini.

Pembaruan Keamanan 2003-12-19 telah disertakan dalam pembaruan keamanan ini. Peningkatan keamanan tambahan yang terdapat dalam Pembaruan Keamanan 2004-01-26 untuk Mac OS X 10.3.2 “Panther” tidak disertakan dalam pembaruan ini Jaguar karena Jaguar tidak terpengaruh oleh masalah ini.

Pembaruan Keamanan 2004-01-26 untuk Mac OS X 10.3.2 “Panther” dan Mac OS X Server 10.3.2

  • Apache 1.3: Memperbaiki CAN-2003-0542, luapan buffer di modul mod_alias dan mod_rewrite di server web Apache.

  • Apache 2: (Hanya diinstal di Server) Memperbaiki CAN-2003-0542 dan CAN-2003-0789 dengan memperbarui Apache 2.0.47 ke 2.0.48. Untuk detail tentang pembaruan ini, baca http://www.apache.org/dist/httpd/Announcement2.html.

  • Classic: Memperbaiki CAN-2004-0089 untuk meningkatkan penanganan variabel lingkungan. Terima kasih kepada Dave G. dari @stake karena telah melaporkan masalah ini.

  • Mail: Memperbaiki CAN-2004-0086 untuk memberikan peningkatan keamanan pada app mail Apple. Terima kasih kepada Jim Roepcke karena telah melaporkan masalah ini.

  • Safari: Memperbaiki CAN-2004-0092 dengan memberikan peningkatan keamanan ke browser web Safari.

  • System Configuration: Memperbaiki CAN-2004-0087 ketika subsistem Konfigurasi Sistem memungkinkan pengguna non-admin jarak jauh untuk mengubah pengaturan jaringan. Terima kasih kepada Dave G. dari @stake karena telah melaporkan masalah ini.

  • Windows File Sharing: Memperbaiki CAN-2004-0090 ketika berbagi file Windows tidak dimatikan dengan benar.

  • Pembaruan Keamanan 2003-12-19 telah disertakan dalam pembaruan keamanan ini. Peningkatan keamanan tambahan yang terdapat dalam Pembaruan Keamanan 2004-01-26 untuk Mac OS X 10.2.8 “Jaguar” tidak disertakan dalam pembaruan ini untuk Panther karena Panther tidak terpengaruh oleh masalah ini.

Pembaruan Keamanan 2003-12-19 untuk Mac OS X 10.2.8 “Jaguar” dan Mac OS X 10.2.8 Server

  • AppleFileServer: Memperbaiki CAN-2003-1007 untuk meningkatkan penanganan permintaan yang cacat.

  • cd9660.util: Memperbaiki CAN-2003-1006, kerentanan luapan buffer di cd9660.util utilitas sistem file. Terima kasih kepada KF dari Secure Network Operations karena telah melaporkan masalah ini.

  • Directory Services: Memperbaiki CAN-2003-1009. Pengaturan default diubah untuk mencegah koneksi yang tidak disengaja jika terdapat server DHCP berbahaya di subnet lokal komputer. Informasi selengkapnya tersedia di artikel Dasar Pengetahuan Apple: http://docs.info.apple.com/article.html?artnum=32478. Terima kasih kepada William A. Carrel karena telah melaporkan masalah ini.

  • Fetchmail: Memperbaiki CAN-2003-0792. Pembaruan disediakan untuk mengambil email yang meningkatkan kestabilannya dalam kondisi tertentu.

  • fs_usage: Memperbaiki CAN-2003-1010. Alat fs_usage telah ditingkatkan untuk mencegah kerentanan eskalasi hak istimewa lokal. Alat ini digunakan untuk mengumpulkan informasi kinerja sistem dan memerlukan hak istimewa admin agar dapat dijalankan. Terima kasih kepada Dave G. dari @stake karena telah melaporkan masalah ini.

  • rsync: Mengatasi CAN-2003-0962 dengan meningkatkan keamanan rsyncserver.

  • System initialization: Memperbaiki CAN-2003-1011. Proses inisialisasi sistem telah ditingkatkan untuk membatasi akses root pada sistem yang menggunakan papan ketik USB.

Catatan: Perbaikan berikut yang muncul di “Pembaruan Keamanan 2003-12-19 untuk Panther” tidak disertakan dalam “Pembaruan Keamanan 2003-12-19 untuk Jaguar” karena Mac OS X dan Mac OS X Server versi Jaguar tidak rentan terhadap masalah ini:

- CAN-2003-1005: Dekode ASN.1 untuk PKI

- CAN-2003-1008: Pemotongan teks Penghemat Layar

Pembaruan Keamanan 2003-12-19 untuk Mac OS X 10.3.2 “Panther” dan Mac OS X 10.3.2 Server

  • ASN.1 Decoding for PKI: Memperbaiki CAN-2003-1005 yang dapat menyebabkan kemungkinan penolakan layanan saat menerima urutan ASN.1 yang cacat. Hal ini terkait, tetapi terpisah dari CAN-2003-0851.

  • AppleFileServer: Memperbaiki CAN-2003-1007 untuk meningkatkan penanganan permintaan yang cacat.

  • cd9660.util: Memperbaiki CAN-2003-1006, kerentanan luapan buffer di cd9660.util utilitas sistem file. Terima kasih kepada KF dari Secure Network Operations karena telah melaporkan masalah ini.

  • Directory Services: Memperbaiki CAN-2003-1009. Pengaturan default diubah untuk mencegah koneksi yang tidak disengaja jika terdapat server DHCP berbahaya di subnet lokal komputer. Informasi selengkapnya tersedia di artikel Dasar Pengetahuan Apple: http://docs.info.apple.com/article.html?artnum=32478. Terima kasih kepada William A. Carrel karena telah melaporkan masalah ini.

  • Fetchmail: Memperbaiki CAN-2003-0792. Pembaruan disediakan untuk mengambil email yang meningkatkan kestabilannya dalam kondisi tertentu.

  • fs_usage: Memperbaiki CAN-2003-1010. Alat fs_usage telah ditingkatkan untuk mencegah kerentanan eskalasi hak istimewa lokal. Alat ini digunakan untuk mengumpulkan informasi kinerja sistem dan memerlukan hak istimewa admin agar dapat dijalankan. Terima kasih kepada Dave G. dari @stake karena telah melaporkan masalah ini.

  • rsync: Mengatasi CAN-2003-0962 dengan meningkatkan keamanan rsyncserver.

  • Screen Saver: Memperbaiki CAN-2003-1008. Saat jendela masuk Penghemat Layar ada, menulis pemotongan teks ke desktop atau app sudah tidak dapat dilakukan. Terima kasih kepada Benjamin Kelly karena telah melaporkan masalah ini.

  • System initialization: Memperbaiki CAN-2003-1011. Proses inisialisasi sistem telah ditingkatkan untuk membatasi akses root pada sistem yang menggunakan papan ketik USB.

Pembaruan Keamanan 2003-12-05

  • Safari: Memperbaiki CAN-2003-0975 untuk memastikan bahwa Safari hanya akan memberikan akses informasi cookie pengguna ke situs web resmi. Pembaruan tersedia untuk Mac OS X 10.3.1 dan Mac OS X 10.2.8.

Pembaruan keamanan 2003-11-19 untuk 10.2.8

Apple memiliki kebijakan untuk mengatasi kerentanan signifikan dengan cepat pada rilis Mac OS X yang terdahulu kapan pun memungkinkan. Pembaruan Keamanan 2003-11-19 mencakup pembaruan untuk beberapa komponen Mac OS X 10.2 yang memenuhi kriteria ini.

  • gm4: Memperbaiki CAN-2001-1411 kerentanan string format di utilitas gm4. Tidak ada program root uid yang mengandalkan gm4 dan perbaikan ini merupakan langkah pencegahan terhadap kemungkinan eksploitasi di masa depan.

  • groff: Memperbaiki CVE-2001-1022 ketika pic komponen groff pic berisi kerentanan string format.

  • Mail: Memperbaiki CAN-2003-0881 App Mail Mac OS X tidak akan kembali lagi ke masuk teks biasa jika akun dikonfigurasi untuk menggunakan MD5 Challenge Response.

  • OpenSSL: Memperbaiki CAN-2003-0851 yang menguraikan urutan ASN.1 yang cacat tertentu kini ditangani dengan cara yang lebih aman.

  • Personal File Sharing: Memperbaiki CAN-2003-0878 saat Berbagi File Pribadi diaktifkan, slpd daemon tidak dapat lagi membuat file milik root di direktori /tmp untuk mendapatkan hak istimewa yang ditingkatkan.

  • QuickTime for Java: Memperbaiki CAN-2003-0871 potensi kerentanan yang dapat memungkinkan akses tidak sah ke sistem.

  • zlib: Mengatasi CAN-2003-0107. Meskipun tidak ada fungsi di MacOS X yang menggunakan fungsi gzprintf() yang rentan, masalah utama pada zlib telah diperbaiki untuk melindungi app pihak ketiga yang berpotensi menggunakan perpustakaan ini.

Pembaruan Keamanan 2003-11-19 untuk Panther 10.3.1

  • OpenSSL: Memperbaiki CAN-2003-0851 yang menguraikan urutan ASN.1 yang cacat tertentu kini ditangani dengan cara yang lebih aman.

  • zlib: Mengatasi CAN-2003-0107. Meskipun tidak ada fungsi di MacOS X yang menggunakan fungsi gzprintf() yang rentan, masalah utama pada zlib telah diperbaiki untuk melindungi app pihak ketiga yang berpotensi menggunakan perpustakaan ini.

Pembaruan Keamanan 2003-11-04

  • Terminal: Mengatasi CAN-2003-0913 potensi kerentanan dengan app Terminal di Mac OS X 10.3 dan Mac OS X Server 10.3 yang memungkinkan akses tidak sah ke sistem. Versi Mac OS X sebelum 10.3 tidak terpengaruh.

Pembaruan Keamanan 2003-10-28

  • Memperbaiki CAN-2003-0871, potensi kerentanan dalam penerapan QuickTime Java di Mac OS X 10.3 dan Mac OS X Server 10.3 yang memungkinkan akses tidak sah ke sistem.

Mac OS X 10.3 Panther

  • Finder: Memperbaiki CAN-2003-0876 ketika izin folder mungkin tidak disimpan saat menyalin folder dari volume yang terpasang seperti diskimage. Terima kasih kepada Dave G. dari @stake, Inc. karena telah menemukan masalah ini.

  • Kernel: Memperbaiki CAN-2003-0877 yang mana apabila sistem dijalankan dengan file inti yang diaktifkan, pengguna dengan akses shell interaktif dapat menimpa file arbitrer dan membaca file inti yang dibuat oleh proses milik root. Hal ini dapat menyebabkan peretasan informasi sensitif seperti kredensial autentikasi. Pembuatan file inti dinonaktifkan secara default di Mac OS X. Terima kasih kepada Dave G. dari @stake, Inc. karena telah menemukan masalah ini.

  • slpd: Memperbaiki CAN-2003-0878 saat Berbagi File Pribadi diaktifkan, slpd daemon dapat membuat file yang dimiliki root di direktori /tmp. Hal ini dapat menimpa file yang sudah ada dan memungkinkan pengguna mendapatkan hak istimewa yang ditingkatkan. Berbagi File Pribadi dinonaktifkan secara default di Mac OS X. Terima kasih kepada Dave G. dari @stake, Inc. karena telah menemukan masalah ini.

  • Kernel: Memperbaiki CAN-2003-0895 dengan kemungkinan bahwa pengguna lokal dapat menyebabkan kernel Mac OS X macet dengan menentukan argumen baris perintah yang panjang. Mesin akan melakukan boot ulang dengan sendirinya setelah beberapa menit. Terima kasih kepada Dave G. dari @stake, Inc. karena telah menemukan masalah ini.

  • ktrace: Memperbaiki CVE-2002-0701 eksploitasi teoretis jika ktrace diaktifkan melalui pilihan kernel KTRCE, pengguna lokal mungkin dapat memperoleh informasi sensitif. Saat ini tidak ada utilitas khusus yang diketahui rentan terhadap masalah ini.

  • nfs: Memperbaiki CVE-2002-0830 untuk Sistem File Jaringan ketika pengguna jarak jauh mungkin dapat mengirim pesan RPC yang menyebabkan sistem terkunci.

  • zlib: Mengatasi CAN-2003-0107. Meskipun tidak ada fungsi di Mac OSX yang menggunakan fungsi gzprintf() yang rentan, masalah utama pada zlib telah diperbaiki.

  • gm4: Memperbaiki CAN-2001-1411 kerentanan string format di utilitas gm4. Tidak ada program root uid yang mengandalkan gm4 dan perbaikan ini merupakan langkah pencegahan terhadap kemungkinan eksploitasi di masa depan.

  • OpenSSH: Memperbaiki CAN-2003-0386 di mana pembatasan”from=” dan “user@hosts” berpotensi dapat dipalsukan melalui DNS terbalik untuk alamat IP yang ditentukan secara numerik. Mac OS X 10.3 juga menyertakan perbaikan sebelumnya yang dirilis untuk OpenSSH, dan versi OpenSSH sebagaimana diperoleh melalui perintah “ssh -V” adalah: OpenSSH_3.6.1p1+CAN-2003-0693, protokol SSH 1.5/2.0, OpenSSL 0x0090702f

  • nidump: Memperbaiki CAN-2001-1412 ketika utilitas nidump memberikan akses ke kata sandi terenkripsi yang digunakan untuk mengautentikasi proses masuk.

  • System Preferences: Memperbaiki CAN-2003-0883 ketika setelah mengautentikasi dengan kata sandi administrator, sistem akan terus mengizinkan akses ke Panel Preferensi aman untuk jangka waktu singkat. Hal ini dapat memungkinkan pengguna lokal mengakses Panel Preferensi yang biasanya tidak dapat digunakan. Di preferensi Keamanan Mac OS X 10.3, sekarang ada pilihan “Minta kata sandi untuk membuka setiap preferensi sistem aman”. Terima kasih kepada Anthony Holder karena telah melaporkan masalah ini.

  • TCP timestamp: Memperbaiki CAN-2003-0882 ketika stempel waktu TCP dimulai dengan angka konstan. Hal ini dapat memungkinkan seseorang mengetahui berapa lama sistem telah dibuat berdasarkan ID dalam paket TCP. Di Mac OS X 10.3, stempel waktu TCP kini diawali dengan angka acak. Terima kasih kepada Aaron Linville karena telah melaporkan masalah ini dan mengirimkan perbaikan melalui program sumber terbuka Darwin.

  • Mail: Memperbaiki CAN-2003-0881 di app Mail Mac OS X, jika akun dikonfigurasi untuk menggunakan MD5 Challenge Response, akun akan mencoba masuk menggunakan CRAM-MD5, tetapi akan kembali ke teks biasa tanpa pemberitahuan jika proses masuk gagal. Terima kasih kepada Chris Adams karena telah melaporkan masalah ini.

  • Dock: Memperbaiki CAN-2003-0880 saat Akses Papan Ketik Penuh dihidupkan melalui panel Papan Ketik di Preferensi Sistem, fungsi Dock dapat diakses secara buta dari belakang Efek Layar.

Mac OS X 10.2.8

  • OpenSSL: Memperbaiki CAN-2003-0543, CAN-2003-0544, CAN-2003-0545 untuk mengatasi potensi masalah dalam struktur ASN.1 tertentu dan dalam kode verifikasi sertifikat. Untuk menyampaikan pembaruan dengan cara yang cepat dan andal, hanya patch untuk ID CVE yang tercantum di atas yang diterapkan, bukan untuk seluruh perpustakaan OpenSSL terbaru. Dengan demikian, versi OpenSSL di Mac OS X 10.2.8, seperti yang diperoleh melalui perintah “openssl version”, adalah: OpenSSL 0.9.6i Feb 19 2003

  • OpenSSH: Mengatasi CAN-2003-0693, CAN-2003-0695, dan CAN-2003-0682 untuk memperbaiki kesalahan manajemen buffer di versi sshd OpenSSH sebelum 3.7.1. Untuk mengirimkan pembaruan dengan cara yang cepat dan andal, hanya patch untuk ID CVE yang tercantum di atas yang diterapkan, bukan untuk seluruh set patch OpenSSH 3.7.1. Oleh karena itu, versi OpenSSH di Mac OS X 10.2.8, seperti yang diperoleh melalui perintah “ssh -V”, adalah: OpenSSH_3.4p1+CAN-2003-0693, protokol SSH 1.5/2.0, OpenSSL 0x0090609f

  • sendmail: Mengatasi CAN-2003-0694 dan CAN-2003-0681 untuk memperbaiki luapan buffer dalam penguraian alamat, serta potensi luapan buffer dalam penguraian rangkaian aturan.

  • fb_realpath(): Memperbaiki CAN-2003-0466 yang merupakan kesalahan off-by-one dalam fungsi fb_realpath() yang dapat memungkinkan penyerang menjalankan kode arbitrer.

  • arplookup() Memperbaiki CAN-2003-0804. Fungsi arplookup() menyimpan permintaan ARP dalam cache untuk rute di tautan lokal. Khusus di subnet lokal, penyerang dapat mengirimkan sejumlah permintaan ARP palsu yang dapat menghabiskan memori kernel sehingga mengakibatkan penolakan layanan.

Untuk informasi tentang pembaruan keamanan yang lebih lama, baca “Pembaruan Keamanan Apple: Agustus 2003 dan yang Lebih Lama”.

Penting: Informasi tentang produk yang tidak diproduksi oleh Apple hanya tersedia untuk tujuan informasi dan bukan merupakan rekomendasi atau dukungan dari Apple. Silakan hubungi vendor untuk informasi tambahan.

Penting: Penyebutan situs web dan produk pihak ketiga hanya untuk tujuan informasi dan bukan merupakan dukungan ataupun rekomendasi. Apple tidak bertanggung jawab sehubungan dengan pemilihan, kinerja, atau penggunaan informasi atau produk yang ditemukan di situs web pihak ketiga. Apple menyediakan ini hanya untuk memudahkan pengguna. Apple belum menguji informasi yang ditemukan di situs ini dan tidak membuat representasi mengenai akurasi atau keandalanannya. Terdapat risiko yang melekat dalam penggunaan informasi atau produk yang ditemukan di Internet, dan Apple tidak bertanggung jawab dalam hal ini. Harap dipahami bahwa situs pihak ketiga tidak ada kaitannya dengan Apple dan bahwa Apple tidak memiliki kontrol atas konten di situs web tersebut. Silakan hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: