Pembaruan keamanan Apple (Agustus 2003 dan yang lebih lama)

Dokumen ini menguraikan pembaruan keamanan untuk produk Apple. Catatan: Demi melindungi pelanggannya, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia.

Penting:Dokumen ini menjelaskan pembaruan dan rilis dari Agustus 2003 (08-2003) dan yang lebih lama, seperti Mac OS X 10.1, 10.2, 10.2.6 dan Pembaruan Keamanan 14-08-2003. Untuk informasi tentang pembaruan keamanan yang lebih baru, baca salah satu dokumen berikut:

Memperoleh Mac OS X

Informasi mengenai cara memperoleh Mac OS X tersedia di situs web Mac OS X (http://www.apple.com/macosx/).

Informasi mengenai cara memperoleh Mac OS X Server tersedia di situs web Mac OS X Server (http://www.apple.com/macosx/server/).

Informasi mengenai Kunci PGP Keamanan Produk Apple tersedia dalam dokumen teknis 25314, “Cara menggunakan Kunci PGP Keamanan Produk Apple”.

Pembaruan perangkat lunak tersedia melalui:

Pembaruan Keamanan: 08-2003 dan yang lebih lama

Pembaruan keamanan tercantum di bawah ini sesuai dengan rilis perangkat lunak ketika pembaruan tersebut muncul pertama kali. Jika memungkinkan, CVE ID (http://cve.mitre.org/cve/) digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.

Untuk informasi mengenai pembaruan keamanan terkini, baca dokumen teknis 61798, “Pembaruan Keamanan Apple”.

Pembaruan Keamanan 14-08-2003

  • fb_realpath(): Mengatasi CAN-2003-0466, potensi kerentanan dalam fungsi fb_realpath(), khususnya di proyek FTPServer dan Libc, yang memungkinkan pengguna lokal atau jarak jauh mendapatkan hak akses root yang tidak sah ke sistem.

Pembaruan Keamanan 23-07-2003

  • Memperbaiki CAN-2003-0601 untuk meningkatkan keamanan sistem dengan menetapkan kata sandi yang “dinonaktifkan” ke akun baru yang dibuat oleh Workgroup Manager hingga akun tersebut disimpan untuk pertama kalinya. Tindakan ini untuk memastikan akun baru tidak dapat diakses oleh individu yang tidak sah.

Pembaruan Keamanan 14-07-2003

  • Screen Effects Password: Memperbaiki CAN-2003-0518, potensi kerentanan ketika kata sandi diperlukan saat bangun dari fitur Efek Layar, yang dapat memungkinkan pengguna tidak sah mengakses desktop pengguna yang masuk. Terima kasih kepada Denis Ahrens karena telah melaporkan masalah ini.

Pembaruan Keamanan 06-12-2003 (Khusus Mac OS X Server)

  • Apache 2.0: Memperbaiki CAN-2003-0245 dengan memperbarui Apache 2.0.45 ke 2.0.46 untuk mengatasi celah keamanan dalam modul mod_dav yang dapat dieksploitasi dari jarak jauh sehingga menyebabkan proses server Apache Web terganggu. Apache 1.3 tidak terpengaruh dan merupakan server web utama di Mac OS X Server. Apache 2.0 diinstal di Mac OS X Server, tetapi dinonaktifkan secara default.

  • dsimportexport: Memperbaiki CAN-2003-0420 tempat pengguna yang masuk berpotensi melihat nama dan kata sandi akun yang menjalankan alat dsimportexport

Pembaruan Keamanan 09-06-2003 (versi 2.0)

  • AFP: Memperbaiki CAN-2003-0379. Ketika Layanan File Apple (Server AFP) di Mac OS X Server menyajikan file di UFS atau volume NFS yang dibagikan kembali, terdapat potensi kerentanan yang memungkinkan pengguna jarak jauh menimpa file arbitrer.

  • Directory Services: Memperbaiki CAN-2003-0378. Ketika masuk melalui Kerberos di server LDAPv3, kata sandi akun mungkin dikirim dalam format cleartext ketika Login Window kembali mencoba pengikatan sederhana di server.

Safari 1.0 Beta 2 (v74)

Mac OS X 10.2.6

  • IPSec: Memperbaiki CAN-2003-0242, yaitu masalah kebijakan keamanan masuk yang cocok berdasarkan port gagal dicocokkan dengan lalu lintas yang benar.

Mac OS X 10.2.5

  • Apache 2.0: Memperbaiki CAN-2003-0132, yaitu kerentanan penolakan layanan di Apache versi 2.0 sampai 2.0.44. Apache 2.0 hanya didistribusikan bersama Mac OS X Server dan tidak diaktifkan secara default.

  • Directory Services: Memperbaiki CAN-2003-0171 Eskalasi Hak Istimewa DirectoryServices dan Serangan DoS. DirectoryServices merupakan bagian dari subsistem layanan informasi Mac OS X dan Mac OS X Server. Fitur ini diluncurkan saat penyalaan, merupakan root setuid, dan diinstal secara default. Penyerang lokal dapat memodifikasi variabel lingkungan yang memungkinkan eksekusi perintah arbitrer sebagai root. Terima kasih kepada Dave G. dari @stake, Inc. karena telah menemukan kerentanan ini.

  • File Sharing/Service: Memperbaiki CAN-2003-0198, yaitu masalah isi folder DropBox hanya-tulis yang dapat dibuka. Jika Berbagi File Pribadi di Mac OS X atau Layanan File Apple di Mac OS X Server diaktifkan, folder “DropBox” akan tersedia secara default sehingga orang dapat menyimpan file. Dengan pembaruan ini, izin folder “DropBox” tidak akan dapat diubah oleh tamu.

  • OpenSSL: Memperbaiki CAN-2003-0131 Serangan Klima-Pokorny-Rosa pada lapisan PKCS #1 v1.5. Patch dari tim OpenSSL yang menangani kerentanan ini akan diterapkan ke Mac OS X dan Mac OS X Server.

  • Samba: Memperbaiki CAN-2003-0201 yang dapat mengizinkan pengguna anonim mendapatkan akses root jarak jauh akibat kelebihan buffer. Berbagi file Windows bawaan ini didasarkan pada teknologi sumber terbuka yang disebut Samba dan dimatikan secara default di Mac OS X.

  • sendmail: Memperbaiki CAN-2003-0161 kode penguraian alamat di sendmail tidak cukup memeriksa panjang alamat email. Hanya patch dari tim sendmail yang diterapkan ke versi sendmail yang sedang dikirim di Mac OS X dan Mac OS X Server.

QuickTime 6.1 for Windows

  • Memperbaiki CAN-2003-0168, potensi kerentanan di QuickTime Player untuk Windows yang memungkinkan penyerang jarak jauh untuk meretas sistem target. Eksploitasi ini hanya dapat dilakukan jika penyerang dapat meyakinkan pengguna untuk memuat URL QuickTime file yang dibuat secara khusus. Setelah eksploitasi berhasil, kode arbitrer dapat dieksekusi melalui hak istimewa pengguna QuickTime.

Pembaruan Keamanan 24-03-2003

  • Samba: Memperbaiki CAN-2003-0085 dan CAN-2003-0086 yang dapat memberikan akses jarak jauh yang tidak sah ke sistem host. Berbagi file Windows bawaan ini didasarkan pada teknologi sumber terbuka yang disebut Samba dan dimatikan secara default di Mac OS X. Pembaruan ini hanya menerapkan perbaikan keamanan ke Samba versi 2.2.3 yang sedang dikirim di Mac OS X 10.2.4, dan versi Samba tidak berubah.

  • OpenSSL: Memperbaiki CAN-2003-0147, untuk mengatasi masalah ketika kunci privat RSA dapat diretas saat berkomunikasi melalui LAN, Internet2/Abilene, dan komunikasi antarproses di perangkat lokal.

Pembaruan Keamanan 03-03-2003

  • Sendmail: Memperbaiki CAN-2002-1337, yaitu masalah yang mengakibatkan penyerang jarak jauh bisa mendapatkan hak istimewa yang lebih tinggi pada host yang terpengaruh. Sendmail tidak diaktifkan secara default di Mac OS X, sehingga hanya sistem yang secara eksplisit mengaktifkan sendmail yang rentan terhadap serangan ini. Namun, semua pengguna Mac OS X disarankan untuk menerapkan pembaruan ini. Perbaikan sendmail tersedia di Pembaruan Keamanan 03-03-2003.

  • OpenSSL: Memperbaiki CAN-2003-0078, ketika secara teoretis pihak ketiga dapat mengekstraksi teks biasa asli dari pesan terenkripsi yang dikirim melalui jaringan. Pembaruan Keamanan 03-03-2003 menerapkan perbaikan ini untuk Mac OS X 10.2.4; pelanggan Mac OS X versi sebelumnya dapat memperoleh versi openssl terbaru secara langsung dari situs web OpenSSL: http://www.openssl.org/

Mac OS X 10.2.4 (client)

  • Sendmail: Memperbaiki CAN-2002-0906 Kelebihan buffer di Sendmail sebelum 8.12.5, saat dikonfigurasi menggunakan peta DNS kustom untuk mengirim kueri catatan TXT, dapat mengizinkan serangan penolakan layanan dan mungkin mengizinkan eksekusi kode arbitrer. Mac OS X 10.2.4 berisi Sendmail 8.12.6 dengan perbaikan SMRSH diterapkan agar juga mengatasi CAN-2002-1165.

  • AFP: Memperbaiki CAN-2003-0049 “Izin masuk AFP untuk administrator sistem”. Memberikan pilihan untuk mengizinkan atau tidak mengizinkan administrator sistem masuk sebagai pengguna, dengan autentikasi melalui kata sandi admin mereka. Sebelumnya, administrator selalu bisa masuk sebagai pengguna, dengan autentikasi melalui kata sandi admin mereka sendiri.

  • Classic: Memperbaiki CAN-2003-0088, yaitu masalah yang mengakibatkan penyerang dapat mengubah variabel lingkungan untuk membuat file arbitrer atau menimpa file yang sudah ada, yang dapat menyebabkan perolehan hak istimewa yang lebih tinggi. Terima kasih kepada Dave G. dari @stake, Inc. karena telah menemukan masalah ini.

  • Samba: Mac OS X rilis sebelumnya tidak rentan terhadap CAN-2002-1318, yaitu masalah terkait pemeriksaan panjang di Samba untuk perubahan kata sandi yang dienkripsi. Mac OS X saat ini menggunakan Directory Services untuk autentikasi dan tidak memanggil fungsi Samba yang rentan. Namun, untuk mencegah potensi eksploitasi di waktu mendatang melalui fungsi ini, patch dari Samba 2.2.7 telah diterapkan meskipun versi Samba tidak diubah untuk rilis pembaruan ini. Informasi lebih lanjut tersedia di: http://samba.org/

Mac OS X 10.2.4 Server

  • QuickTime Streaming Server: Memperbaiki CAN-2003-0050 QTSS Eksekusi perintah arbitrer. QuickTime Streaming Administration Server mengandalkan aplikasi parse_xml.cgi untuk mengautentikasi dan berinteraksi dengan pengguna. CGI ini dapat meneruskan input yang tidak divalidasi sehingga penyerang jarak jauh dapat mengeksekusi kode arbitrer di server dan mendapatkan hak akses root. Terima kasih kepada Dave G. dari @stake, Inc. karena telah menemukan kerentanan ini.

  • QuickTime Streaming Server: Memperbaiki CAN-2003-0051 QTSS Pengungkapan jalur fisik. QuickTime Streaming Administration Server mengandalkan aplikasi parse_xml.cgi untuk mengautentikasi dan berinteraksi dengan pengguna. CGI ini dapat digunakan untuk mengungkapkan jalur fisik di tempat Darwin/Quicktime Administration Server diinstal. Terima kasih kepada @stake, Inc. karena telah menemukan kerentanan ini.

  • QuickTime Streaming Server: Memperbaiki CAN-2003-0052 QTSS Daftar direktori. QuickTime Streaming Administration Server mengandalkan aplikasi parse_xml.cgi untuk mengautentikasi dan berinteraksi dengan pengguna. CGI ini dapat digunakan untuk mengungkapkan daftar direktori arbitrer karena kurangnya validasi input pengguna dalam aplikasi. Terima kasih kepada Ollie Whitehouse dari @stake, Inc. karena telah menemukan kerentanan ini.

  • QuickTime Streaming Server: Memperbaiki CAN-2003-0053 QTSS Kredensial masuk. QuickTime Streaming Administration Server mengandalkan aplikasi parse_xml.cgi untuk mengautentikasi dan berinteraksi dengan pengguna. Kerentanan dalam penanganan pesan kesalahan dari CGI ini dapat digunakan dalam serangan skripting lintas situs untuk mendapatkan kredensial masuk yang valid. Terima kasih kepada Ollie Whitehouse dari @stake, Inc. karena telah menemukan kerentanan ini.

  • QuickTime Streaming Server: Memperbaiki CAN-2003-0054 Eksekusi perintah arbitrer saat melihat log QTSS. Jika pengguna QuickTime Streaming Server yang tidak diautentikasi mengajukan permintaan ke port streaming, permintaan tersebut akan ditulis ke file log. Pembuatan permintaan seperti itu dapat dilakukan sehingga kode arbitrer dapat dieksekusi ketika log dilihat oleh administrator sistem melalui browser. Terima kasih kepada Ollie Whitehouse dari @stake, Inc. karena telah menemukan kerentanan ini.

  • QuickTime Streaming Server: Memperbaiki CAN-2003-0055 Kelebihan buffer di aplikasi MP3 Broadcasting. Terdapat kelebihan buffer di aplikasi MP3Broadcaster mandiri. File MP3 yang memiliki nama file lebih dari 256 byte akan menyebabkan kelebihan buffer. File ini dapat digunakan oleh pengguna lokal/ftp untuk mendapatkan hak istimewa yang ditingkatkan. Terima kasih kepada Ollie Whitehouse dari @stake, Inc. karena telah menemukan kerentanan ini.

  • Sendmail: Memperbaiki CAN-2002-0906 Kelebihan buffer di Sendmail sebelum 8.12.5, saat dikonfigurasi menggunakan peta DNS kustom untuk mengirim kueri catatan TXT, dapat mengizinkan serangan penolakan layanan dan mungkin mengizinkan eksekusi kode arbitrer. Mac OS X 10.2.4 berisi Sendmail 8.12.6 dengan perbaikan SMRSH diterapkan agar juga mengatasi CAN-2002-1165.

  • AFP: Memperbaiki CAN-2003-0049 “Izin masuk AFP untuk administrator sistem”. Memberikan pilihan untuk mengizinkan atau tidak mengizinkan administrator sistem masuk sebagai pengguna, dengan autentikasi melalui kata sandi admin mereka. Sebelumnya, administrator selalu bisa masuk sebagai pengguna, dengan autentikasi melalui kata sandi admin mereka sendiri.

  • Classic: Memperbaiki CAN-2003-0088, yang mengakibatkan penyerang dapat mengubah variabel lingkungan untuk membuat file arbitrer atau menimpa file yang sudah ada, sehingga dapat menyebabkan perolehan hak istimewa yang lebih tinggi. Terima kasih kepada Dave G. dari @stake, Inc. karena telah menemukan masalah ini.

  • Samba: Mac OS X rilis sebelumnya tidak rentan terhadap CAN-2002-1318, yaitu masalah terkait pemeriksaan panjang perubahan kata sandi yang dienkripsi di Samba. Mac OS X saat ini menggunakan Directory Services untuk autentikasi dan tidak memanggil fungsi Samba yang rentan. Namun, untuk mencegah potensi eksploitasi di waktu mendatang melalui fungsi ini, patch dari Samba 2.2.7 telah diterapkan meskipun versi Samba tidak diubah untuk rilis pembaruan ini. Informasi lebih lanjut tersedia di: http://samba.org/

  • Integrated WebDAV Digest Authentication: Modul Apache mod_digest_apple telah ditambahkan agar lebih mudah mengaktifkan autentikasi digest untuk wilayah WebDAV yang sudah ada. Dengan modul ini, kebutuhan untuk mengelola file digest terpisah yang berisi daftar pengguna, kata sandi, dan wilayah yang diotorisasi sudah tidak diperlukan. mod_digest_apple berfungsi bersama Open Directory untuk autentikasi pengguna. Untuk detail lebih lanjut, buka Penampil Bantuan setelah menginstal Mac OS X Server versi 10.2.4, pilih Bantuan Mac OS X Server di panel, dan cari “New: Enabling Integrated WebDAV Digest Authentication” (Baru: Mengaktifkan Autentikasi Digest WebDAV Terintegrasi).

Mac OS X 10.2.3

  • fetchmail: Memperbaiki CAN-2002-1174 dan CAN-2002-1175 yang dapat menyebabkan potensi penolakan layanan saat menggunakan alat baris perintah fetchmail. fetchmail diperbarui ke versi 6.1.2+IMAP-GSS+SSL+INET6

  • CUPS: Memberikan perbaikan untuk potensi masalah berikut yang dapat dieksploitasi dari jarak jauh ketika Berbagi Printer diaktifkan. Berbagi Printer tidak diaktifkan secara default di Mac OS X atau Mac OS X Server.

  • CAN-2002-1383: Beberapa Kelebihan Bilangan Bulat

  • CAN-2002-1366: Kondisi Pacu /etc/cups/certs/

  • CAN-2002-1367: Menambahkan Printer dengan Paket UDP

  • CAN-2002-1368: Panggilan Memcpy() Panjang Negatif

  • CAN-2002-1384: Kelebihan Bilangan Bulat di Xpdf dan Filter pdftops

  • CAN-2002-1369: Panggilan Fungsi Strncat di jobs.c Tidak Aman

  • CAN-2002-1370: Masalah pada Desain Sertifikat Root

  • CAN-2002-1371: Gambar Lebar Nol di filter/image-gif.c

  • CAN-2002-1372: Kebocoran Sumber Daya Deskriptor File

Pembaruan Keamanan 21-11-2002

BIND: Diperbarui ke versi 8.3.4 untuk memperbaiki potensi kerentanan di server domain dan perpustakaan klien dari Internet Software Consortium (ISC) yang disertakan bersama Mac OS X dan Mac OS X Server. BIND tidak dinyalakan secara default di Mac OS X atau Mac OS X Server.

CVE ID: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029

Informasi lebih lanjut tersedia di:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875

Mac OS X 10.2.2Pembaruan ini mengatasi potensi masalah keamanan berikut ini:

  • CAN-2002-1266: Peningkatan Hak Istimewa Pengguna Lokal melalui File Gambar Disk Pengguna lokal bisa mendapatkan hak istimewa yang lebih tinggi di sistem dengan membuka file gambar disk yang telah dibuat di komputer lain dengan hak istimewa tingkat administrator.

  • CAN-2002-0830: Ini adalah FreeBSD-SA-02:36.nfs, potensi kerentanan di Sistem File Jaringan (NFS) ketika penyerang jarak jauh dapat menyebabkan penolakan layanan.

  • Firewall IP: Pada kondisi tertentu, firewall ipfw bawaan Mac OS X dapat memblokir paket yang secara eksplisit diizinkan oleh aturan firewall. Hal ini tidak memenuhi persyaratan formal kerentanan keamanan dan tidak memperoleh CVE ID.

  • CAN-2002-1267: Administrasi Web Pencetakan CUPS Dapat Diakses Jarak Jauh Pengguna yang berbahaya dapat mengakses port untuk menjalankan utilitas Administrasi Web Pencetakan CUPS. Oleh karena itu, penolakan layanan ke printer dapat terjadi.

  • CAN-2002-1268: Peningkatan Hak Istimewa Pengguna melalui Pemasangan CD ISO 9600 Pengguna bisa mendapatkan hak istimewa yang lebih tinggi ketika masuk ke sistem yang memiliki CD ISO 9600 CD di sistem file.

  • CAN-2002-1269: Aplikasi NetInfo Manager dapat mengizinkan akses sistem file Kerentanan keamanan di aplikasi NetInfo Manager dapat mengizinkan pengguna yang berbahaya untuk membuka sistem file.

  • CAN-2002-1270: Panggilan sistem Mach map_fd() dapat mengizinkan file untuk dibaca Panggilan sistem Mach map_fd() dapat mengizinkan pemanggil untuk membaca file yang seharusnya hanya mengizinkan akses tulis.

  • CAN-2002-1265: Masalah TCP di RPC Implementasi libc berbasis RPC bisa gagal membaca data dengan benar dari koneksi TCP. Akibatnya, penyerang jarak jauh dapat menolak layanan ke daemon sistem. Informasi lebih lanjut tersedia di CERT VU#266817 di: http://www.kb.cert.org/vuls/id/266817

  • CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Apache diperbarui ke versi 1.3.27 untuk mengatasi sejumlah masalah.

Mac OS X Server 10.2.2

  • Mencakup semua perbaikan keamanan yang dicatat dalam Mac OS X 10.2.2, plus CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Apache 2 disediakan bersama Mac OS X Server, tetapi tidak diaktifkan secara default. Versi ini telah diperbarui ke Apache 2.0.42 untuk mengatasi sejumlah masalah.

Pembaruan Keamanan StuffIt Expander 15-10-2002

  • Stuffit Expander: CAN-2002-0370. Pembaruan ini mengatasi potensi kerentanan keamanan pada Stuffit Expander versi 6.5.2 dan yang lebih lama. Informasi lebih lanjut tersedia di: http://www.kb.cert.org/vuls/id/383779 .

Pembaruan Keamanan 20-09-2002

  • Terminal: Pembaruan ini memperbaiki potensi kerentanan yang muncul di Terminal versi 1.3 (v81) yang dikirimkan bersama Mac OS X 10.2, yang memungkinkan penyerang menjalankan perintah arbitrer dari jarak jauh pada sistem pengguna. Terminal diperbarui ke versi 1.3.1 (v82) dengan Pembaruan Keamanan ini.

Pembaruan Keamanan 23-08-2002

  • Pembaruan keamanan ini ditujukan untuk Mac OS X 10.2 dan menerapkan perbaikan yang terdapat dalam Pembaruan Keamanan 02-08-2002 yang sebelumnya ditujukan untuk Mac OS X 10.1.5.

Pembaruan Keamanan 20-08-2002

  • Secure Transport: Pembaruan ini meningkatkan verifikasi sertifikat di OS X dan kini telah sepenuhnya mematuhi Internet X.509 Public Key Infrastructure Certificate dan CRL Profile (RFC2459).

Pembaruan Keamanan 02-08-2002

Pembaruan ini mengatasi kerentanan keamanan berikut, yang memengaruhi versi Mac OS X Server yang sedang dikirim. Layanan ini dimatikan secara default di klien Mac OS X. Jika layanan ini dinyalakan, klien akan menjadi rentan. Pengguna klien Mac OS X juga harus menginstal pembaruan ini.

Pembaruan Keamanan 18-7-02 (18-07-2002)

  • Software Update: Berisi klien Pembaruan Perangkat Lunak 1.4.7 yang menambahkan verifikasi tanda tangan kriptografi ke alat baris perintah pembaruan perangkat lunak. Hal ini menyediakan sarana tambahan untuk melakukan pembaruan perangkat lunak dengan cara yang aman, serta kemampuan Pembaruan Perangkat Lunak yang terdapat di Preferensi Sistem.

Pembaruan Keamanan 12-7-02 (12-07-2002)

  • Software Update: Memperbaiki CVE ID CAN-2002-0676 untuk meningkatkan keamanan proses Pembaruan Perangkat Lunak untuk sistem yang dilengkapi klien Pembaruan Perangkat Lunak 1.4.5 atau yang lebih lama. Paket yang disajikan melalui mekanisme Pembaruan Perangkat Lunak sekarang ditandatangani secara kriptografis, dan klien Pembaruan Perangkat Lunak 1.4.6 yang baru memeriksa tanda tangan yang valid sebelum menginstal paket baru.

Pembaruan Keamanan Juli 2002 (07-2002)

  • Apache: Memperbaiki CVE ID CAN-2002-0392 yang memungkinkan penyerang jarak jauh menyebabkan penolakan layanan dan mungkin mengeksekusi kode arbitrer. Detail lebih lanjut tersedia di: http://www.cert.org/advisories/CA-2002-17.html

  • OpenSSH: Memperbaiki dua kerentanan, CAN-2002-0639 dan CAN-2002-0640, ketika penyusup jarak jauh mungkin dapat mengeksekusi kode arbitrer pada sistem lokal. Detail lebih lanjut tersedia di: http://www.cert.org/advisories/CA-2002-18.html

Mac OS X 10.1.5

  • sudo - Memperbaiki CAN-2002-0184, ketika tumpukan kelebihan di sudo memungkinkan pengguna lokal mendapatkan hak akses root melalui karakter khusus di argumen -p (prompt).

  • sendmail - Memperbaiki CVE-2001-0653, ketika masalah validasi input muncul di fungsionalitas debug Sendmail yang dapat menyebabkan sistem disusupi.

Pembaruan Keamanan Internet Explorer 5.1 (04-2002)

  • Pembaruan ini mengatasi kerentanan yang memungkinkan penyerang mengambil alih komputer Anda. Microsoft telah menghentikan dukungan dan pengembangan Internet Explorer untuk Mac. Jadi, pertimbangkan untuk meningkatkan ke Safari.

Mac OS X 10.1.4

Pembaruan Keamanan - April 2002 (04-2002)

Mac OS X 10.1.3

  • openssh - Diperbarui ke versi 3.0.2p1 untuk mengatasi beberapa kerentanan di versi sebelumnya. Untuk detailnya, baca: http://www.openssh.com/security.html

  • WebDAV - Memperpanjang mode Autentikasi Digest agar berfungsi dengan server tambahan

Pembaruan Keamanan Mac OS X 10.1 19-10-01 (19-10-2001)

Internet Explorer 5.1.1

Mac OS X 10.1

Mac OS X Server 10.1

  • MySQL 3.23.42 - Berisi sejumlah perbaikan dari versi sebelumnya. Baca bagian 3.23.42 di situs MySQL (http://www.mysql.com/downloads/mysql-3.23.html) untuk mengetahui detailnya.

  • Tomcat 3.2.3 - Berisi sejumlah perbaikan dari versi sebelumnya. Kunjungi situs Tomcat (http://jakarta.apache.org/tomcat/) untuk mengetahui detailnya.

  • Apache - Memperbaiki kerentanan file .DS_Store yang diuraikan dalam http://securityfocus.com/bid/3324

  • Apache - Memperbaiki potensi kerentanan ketika file .htaccess mungkin terlihat oleh browser web jika dibuat di volume HFS+. Petunjuk file di file http.conf diubah agar tidak lagi terlihat oleh browser web untuk semua file yang namanya dimulai dengan .ht, apa pun kasusnya.

Pembaruan Berbagi Web Mac OS X 1.0

Pembaruan Server Mac OS X 10.0.4

Mac OS X 10.0.2

Mac OS X 10.0.1

  • OpenSSH-2.3.0p1 - Layanan SSH diaktifkan melalui panel Berbagi di Preferensi Sistem

Mac OS Runtime for Java (MRJ) 2.2.5

  • MRJ 2.2.5 - Memperbaiki masalah keamanan yang mengizinkan applet yang tidak sah mengakses papan klip sistem.

Tanggal Dipublikasikan: