Apple 보안 업데이트(2003년 8월 이전)
이 문서에서는 Apple 제품의 보안 업데이트를 간략하게 설명합니다. 참고: 고객 보호를 위해 Apple에서는 충분한 조사를 마치고 필요한 패치 또는 출시를 제공할 때까지는 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다.
중요: 이 문서에서는 Mac OS X 10.1, 10.2, 10.2.6 및 보안 업데이트 2003-08-14 등 2003년 8월(2003-08) 이전에 출시된 업데이트 및 릴리스에 대해 설명합니다. 최신 보안 업데이트에 대한 자세한 내용은 다음 문서 중 하나를 참조하십시오.
Apple 보안 업데이트(2005년 1월 25일 이전)
Mac OS X 다운로드하기
Mac OS X을 다운로드하는 방법에 대한 자세한 내용은 Mac OS X 웹 사이트(http://www.apple.com/kr/macosx/)에서 확인할 수 있습니다.
Mac OS X Server를 다운로드하는 방법에 대한 자세한 내용은 Mac OS X Server 웹 사이트(http://www.apple.com/kr/macosx/server/)에서 확인할 수 있습니다.
Apple 제품 보안 PGP 키에 대한 자세한 내용은 기술 문서 25314, 'Apple 제품 보안 PGP 키 사용 방법'에서 확인할 수 있습니다.
소프트웨어 업데이트는 다음에서 확인할 수 있습니다.
소프트웨어 업데이트 환경설정
Apple 다운로드(https://support.apple.com/ko_KR/downloads/)
보안 업데이트: 2003년 8월 이전
보안 업데이트는 소프트웨어 출시의 출시 순서에 따라 아래에 나열되어 있습니다. 가능한 경우 CVE ID(http://cve.mitre.org/cve/)로 취약성에 대한 추가 정보를 확인할 수 있습니다.
최신 보안 업데이트에 대한 자세한 내용은 기술 문서 61798, 'Apple 보안 업데이트'를 참조하십시오.
보안 업데이트 2003-08-14
fb_realpath(): CAN-2003-0466을 수정하여 특히 FTPServer 및 Libc 프로젝트에서 로컬 또는 원격 사용자가 시스템에 대한 인증되지 않은 루트 권한을 얻도록 허용할 수 있는 fb_realpath() 함수의 잠재적인 취약점이 개선되었습니다.
보안 업데이트 2003-07-23
CAN-2003-0601을 수정하여 작업 그룹 관리자가 생성한 새 계정이 처음으로 저장될 때까지 해당 새 계정에 '비활성화된' 암호를 할당하여 시스템의 보안을 개선합니다. 이렇게 하면 인증받지 않은 개인이 새 계정에 무단으로 접근할 수 없게 됩니다.
보안 업데이트 2003-07-14
Screen Effects Password: CAN-2003-0518을 수정하여 스크린 효과 기능에서 깨어날 때 암호를 요구하는 경우 로그인한 사용자의 데스크탑에 대한 인증받지 않은 사용자의 접근을 허용할 수 있는 잠재적인 취약점이 개선되었습니다. 이 문제를 보고해 주신 Denis Ahrens 님께 감사드립니다.
보안 업데이트 2003-06-12(Mac OS X Server만 해당)
Apache 2.0: Apache 2.0.45에서 2.0.46로 업데이트하여 CAN-2003-0245를 수정해 mod_dav 모듈에서 Apache 웹 서버 프로세스 충돌을 일으켜 원격으로 악용될 수 있는 보안 허점을 해결합니다. Apache 1.3은 영향을 받지 않으며 Mac OS X Server에서 기본 웹 서버입니다. Apache 2.0은 Mac OS X Server와 함께 설치되지만 기본적으로 꺼져 있습니다.
dsimportexport: CAN-2003-0420을 수정하여 로그인한 사용자가 dsimportexport 도구를 실행하는 계정의 이름과 암호를 잠재적으로 볼 수 있는 문제를 해결합니다.
보안 업데이트 2003-06-09(버전 2.0)
AFP: CAN-2003-0379를 수정합니다. Mac OS X Server의 Apple 파일 서비스(AFP Server)가 UFS 또는 재공유된 NFS 볼륨에서 파일을 제공 중인 경우 원격 사용자가 임의 파일을 덮어쓸 수 있는 잠재적인 취약점이 있습니다.
Directory Services: CAN-2003-0378을 수정합니다. LDAPv3 서버에서 Kerberos를 통해 로그인하는 경우 로그인 윈도우가 서버에서 간단한 바인딩을 시도하려고 전환할 때 계정 암호가 cleartext 포맷으로 전송될 수 있습니다.
Safari 1.0 베타 2(v74)
CAN-2003-0355를 수정하여 Safari가 X.509 인증서의 일반 이름 필드를 확인하지 않는 문제를 해결합니다. 자세한 내용은 http://www.securityfocus.com/archive/1/320707 페이지에서 확인할 수 있습니다.
최신 Safari 버전은 https://www.apple.com/kr/safari/ 페이지에서 다운로드할 수 있습니다.
Mac OS X 10.2.6
IPSec: CAN-2003-0242를 수정하여 포트별로 일치하는 수신 보안 정책이 올바른 트래픽에 매치되지 않을 수 있는 문제를 해결합니다.
Mac OS X 10.2.5
Apache 2.0: CAN-2003-0132를 수정하여 Apache 2.0 버전~2.0.44의 서비스 거부 취약점이 개선되었습니다. Apache 2.0은 Mac OS X Server를 통해서만 배포되며 기본적으로 활성화되어 있지 않습니다.
Directory Services: CAN-2003-0171을 수정하여 DirectoryServices 권한 에스컬레이션 DoS 공격 문제를 해결합니다. DirectoryServices는 Mac OS X 및 Mac OS X Server 정보 서비스 하위 시스템의 일부입니다. DirectoryServices는 시동 시 시작되고, setuid 루트 권한으로 실행되며 기본적으로 설치되어 있습니다. 로컬 공격자가 임의의 명령을 루트 권한으로 실행하도록 허용하게끔 환경 변수를 수정할 수 있습니다. 이 취약점을 발견해 주신 @stake, Inc.의 Dave G. 님께 감사드립니다.
File Sharing/Service: CAN-2003-0198을 수정하여 쓰기 전용 DropBox 폴더의 내용이 공개될 수 있는 문제를 해결합니다. Mac OS X의 Personal File Sharing 또는 Mac OS X Server의 Apple 파일 서비스가 활성화된 경우 사람들이 파일을 예치할 수 있도록 'DropBox' 폴더를 기본적으로 사용할 수 있습니다. 이 업데이트는 더 이상 방문자가 'DropBox' 폴더의 권한을 변경할 수 있도록 허용하지 않습니다.
OpenSSL: CAN-2003-0131을 수정하여 PKCS #1 v1.5 패딩에서 Klima-Pokorny-Rosa 공격 문제를 해결합니다. 이 취약점을 해결하는 OpenSSL 팀의 패치는 Mac OS X 및 Mac OS X Server에 적용됩니다.
Samba: CAN-2003-0201을 수정하여 버퍼 오버플로우로 인해 익명의 사용자가 원격 루트 접근 권한을 가질 수 있는 문제를 해결합니다. 내장된 Windows 파일 공유는 Samba라는 오픈 소스 기술을 기반으로 하며 Mac OS X에서 기본적으로 꺼져 있습니다.
sendmail: CAN-2003-0161을 수정하여 sendmail의 주소 파싱 코드가 이메일 주소 길이를 충분히 확인하지 않는 문제를 해결합니다. sendmail 팀의 패치만 Mac OS X 및 Mac OS X Server 배포 시 포함된 sendmail 버전에 적용됩니다.
Windows용 QuickTime 6.1
CAN-2003-0168을 수정하여 원격 공격자가 대상 시스템을 손상할 수 있도록 하는 Windows용 QuickTime Player의 잠재적인 취약점이 개선되었습니다. 공격자가 사용자에게 특별히 제작된 QuickTime URL을 로드하도록 유도할 수 있는 경우에만 이러한 취약점이 악용될 수 있습니다. 취약점이 악용된 경우 임의의 코드가 QuickTime 사용자 권한에서 실행될 수 있습니다.
보안 업데이트 2003-03-24
Samba: CAN-2003-0085 및 CAN-2003-0086을 수정하여 호스트 시스템에 대한 무단 원격 접근을 허용할 수 잠재적인 취약점이 개선되었습니다. 내장된 Windows 파일 공유는 Samba라는 오픈 소스 기술을 기반으로 하며 Mac OS X에서 기본적으로 꺼져 있습니다. 이 업데이트는 Mac OS X 10.2.4 배포 시 포함된 Samba의 2.2.3 버전에 보안 수정 사항을 적용하며 Samba 버전은 달리 변경되지 않습니다.
OpenSSL: CAN-2003-0147을 수정하여 LAN, Internet2/Abilene을 통해 통신하고 로컬 컴퓨터에서 프로세스 간 통신할 때 RSA 개인 키가 침해될 수 있는 문제를 해결합니다.
보안 업데이트 2003-03-03
Sendmail: CAN-2002-1337을 수정하여 원격 공격자가 해당 호스트에서 상승된 권한을 얻을 수 있는 문제를 해결합니다. Sendmail은 Mac OS X에서 기본적으로 활성화되어 있지 않지 않으므로 명시적으로 활성화된 sendmail이 있는 시스템만 취약합니다. 그러나 모든 Mac OS X 사용자가 이 업데이트를 적용하는 것이 좋습니다. sendmail 수정 사항은 보안 업데이트 2003-03-03에서 제공됩니다.
OpenSSL: CAN-2003-0078을 수정하여 네트워크를 통해 전송된 암호화된 메시지의 원본 일반 텍스트를 이론적으로 제3자가 추출할 수 있는 문제를 해결합니다. 보안 업데이트 2003-03-03은 Mac OS X 10.2.4에 이러한 수정 사항을 적용합니다. 이전 버전의 Mac OS X을 사용하는 고객은 다음 OpenSSL 웹 사이트에서 최신 OpenSSL 버전을 직접 다운로드할 수 있습니다. http://www.openssl.org/
Mac OS X 10.2.4(클라이언트)
Sendmail: CAN-2002-0906을 수정함에 따라 사용자 지정 DNS 매핑을 사용하여 TXT 레코드를 쿼리하도록 구성되면 서비스 거부 공격을 허용하고 임의 코드 실행도 허용할 수 있는 Sendmail 8.12.5 이전 버전의 버퍼 오버플로우 문제를 해결합니다. Mac OS X 10.2.4에는 CAN-2002-1165도 해결하도록 SMRSH 수정 사항이 적용된 Sendmail 8.12.6이 포함되어 있습니다.
AFP: CAN-2003-0049를 수정하여 '시스템 관리자에 대한 AFP 로그인 권한' 문제를 해결합니다. 시스템 관리자가 관리자 암호를 통해 인증하는 경우 사용자로 로그인하거나 할 수 없는 옵션을 제공합니다. 이전에는 관리자가 자신의 관리자 암호를 통해 인증하는 경우 항상 사용자로 로그인할 수 있었습니다.
Classic: CAN-2003-0088을 수정하여 공격자가 임의 파일을 생성하거나 기존 파일을 덮어쓰도록 환경 변수를 변경하여 상승된 권한을 얻을 수 있도록 하는 문제를 해결합니다. 이 문제를 발견해 주신 @stake, Inc.의 Dave G. 님께 감사드립니다.
Samba: 이전 버전의 Mac OS X은 Samba의 암호화된 암호 변경 시 길이 확인에서 발생하는 CAN-2002-1318 문제에 취약하지 않습니다. Mac OS X은 현재 인증을 위해 Directory Services를 사용하며 취약한 Samba 함수를 호출하지 않습니다. 그러나 이 기능을 통해 향후 발생할 수 있는 악용 사례를 방지하기 위해 Samba 2.2.7에서 패치가 적용되었으며 Samba 버전은 이 업데이트 버전에 대해 변경되지 않았습니다. 자세한 내용은 다음에서 확인할 수 있습니다. http://samba.org/
Mac OS X 10.2.4 Server
QuickTime Streaming Server: CAN-2003-0050을 수정하여 QTSS 임의 명령이 실행될 수 있는 문제를 해결합니다. QuickTime Streaming Administration Server는 parse_xml.cgi 응용 프로그램을 사용하여 사용자를 인증하고 인터페이스로 연결합니다. CGI는 원격 공격자가 서버에서 임의 코드를 실행하여 루트 권한을 얻도록 허용할 수 있는 확인되지 않은 입력을 통과시킬 수 있습니다. 이 취약점을 발견해 주신 @stake, Inc.의 Dave G. 님께 감사드립니다.
QuickTime Streaming Server: CAN-2003-0051을 수정하여 QTSS 실제 경로 노출 문제를 해결합니다. QuickTime Streaming Administration Server는 parse_xml.cgi 응용 프로그램을 사용하여 사용자를 인증하고 인터페이스로 연결합니다. 이 CGI는 Darwin/QuickTime Administration Server가 설치된 경우 실제 경로를 공개하는 데 사용될 수 있습니다. 이 취약점을 발견해 주신 @stake, Inc.에 감사드립니다.
QuickTime Streaming Server: CAN-2003-0052를 수정하여 QTSS 디렉토리 목록 처리 문제를 해결합니다. QuickTime Streaming Administration Server는 parse_xml.cgi 응용 프로그램을 사용하여 사용자를 인증하고 인터페이스로 연결합니다. 이 CGI는 응용 프로그램 내에서 사용자 입력 유효성 확인 부족으로 인한 임의 디렉토리 목록을 공개하는 데 사용될 수 있습니다. 이 취약점을 발견해 주신 @stake, Inc.의 Ollie Whitehouse 님께 감사드립니다.
QuickTime Streaming Server: CAN-2003-0053을 수정하여 QTSS 로그인 자격 증명 문제를 해결합니다. QuickTime Streaming Administration Server는 parse_xml.cgi 응용 프로그램을 사용하여 사용자를 인증하고 인터페이스로 연결합니다. 이 CGI에서 오류 메시지 처리 시 취약점이 유효한 로그인 자격 증명을 얻기 위한 크로스 사이트 스크립팅 공격에 이용될 수 있습니다. 이 취약점을 발견해 주신 @stake, Inc.의 Ollie Whitehouse 님께 감사드립니다.
QuickTime Streaming Server: CAN-2003-0054를 수정하여 QTSS 로그를 확인할 때 임의 명령이 실행되는 문제를 해결합니다. QuickTime Streaming Server의 인증되지 않은 사용자가 스트리밍 포트에 대한 요청을 하는 경우 요청이 로그 파일에 기록됩니다. 시스템 관리자가 브라우저를 통해 로그를 볼 때 임의 코드가 실행될 수 있는 요청을 교묘하게 만들 수 있습니다. 이 취약점을 발견해 주신 @stake, Inc.의 Ollie Whitehouse 님께 감사드립니다.
QuickTime Streaming Server: CAN-2003-0055를 수정하여 MP3 Broadcasting 응용 프로그램에서 발생할 수 있는 버퍼 오버플로우 문제를 해결합니다. 독립형 MP3Broadcaster 응용 프로그램에 버퍼 오버플로우가 있습니다. MP3 파일에 256바이트가 넘는 파일 이름이 있는 경우 버퍼 오버플로우가 발생합니다. 이는 로컬/ftp 사용자가 상승된 권한을 얻는 데 사용될 수 있습니다. 이 취약점을 발견해 주신 @stake, Inc.의 Ollie Whitehouse 님께 감사드립니다.
Sendmail: CAN-2002-0906을 수정함에 따라 사용자 지정 DNS 매핑을 사용하여 TXT 레코드를 쿼리하도록 구성되면 서비스 거부 공격을 허용하고 임의 코드 실행도 허용할 수 있는 Sendmail 8.12.5 이전 버전의 버퍼 오버플로우 문제를 해결합니다. Mac OS X 10.2.4에는 CAN-2002-1165도 해결하도록 SMRSH 수정 사항이 적용된 Sendmail 8.12.6이 포함되어 있습니다.
AFP: CAN-2003-0049를 수정하여 '시스템 관리자에 대한 AFP 로그인 권한' 문제를 해결합니다. 시스템 관리자가 관리자 암호를 통해 인증하는 경우 사용자로 로그인하거나 할 수 없는 옵션을 제공합니다. 이전에는 관리자가 자신의 관리자 암호를 통해 인증하는 경우 항상 사용자로 로그인할 수 있었습니다.
Classic: CAN-2003-0088을 수정하여 공격자가 임의 파일을 생성하거나 기존 파일을 덮어쓰도록 환경 변수를 변경하여 상승된 권한을 얻을 수 있도록 하는 문제를 해결합니다. 이 문제를 발견해 주신 @stake, Inc.의 Dave G. 님께 감사드립니다.
Samba: 이전 버전의 Mac OS X은 Samba의 암호화된 암호 변경 시 길이 확인에서 발생하는 CAN-2002-1318 문제에 취약하지 않습니다. Mac OS X은 현재 인증을 위해 Directory Services를 사용하며 취약한 Samba 함수를 호출하지 않습니다. 그러나 이 기능을 통해 향후 발생할 수 있는 악용 사례를 방지하기 위해 Samba 2.2.7에서 패치가 적용되었으며 Samba 버전은 이 업데이트 버전에 대해 변경되지 않았습니다. 자세한 내용은 다음에서 확인할 수 있습니다. http://samba.org/
Integrated WebDAV Digest Authentication: 기존 WebDAV 영역에 대한 다이제스트 인증을 더욱 쉽게 활성화하기 위해 mod_digest_apple Apache 모듈이 추가되었습니다. 이로 인해 인증된 사용자, 암호 및 영역 목록을 포함하는 별도의 다이제스트 파일을 유지할 필요가 없습니다. mod_digest_apple은 사용자 인증을 위해 Open Directory와 협력하여 작동합니다. 자세한 내용을 알아보려면 Mac OS X Server 버전 10.2.4를 설치한 후 Help Viewer를 열고 보관함에서 'Mac OS X Server 도움말'을 선택하고 'New: Enabling Integrated WebDAV Digest Authentication'(신규: 통합 WebDAV 다이제스트 인증)을 검색하십시오.
Mac OS X 10.2.3
fetchmail: CAN-2002-1174 및 CAN-2002-1175를 수정하여 fetchmail 명령줄 도구 사용 시 잠재적인 서비스 거부가 발생할 수 있는 문제를 해결합니다. fetchmail은 버전 6.1.2+IMAP-GSS+SSL+INET6으로 업데이트됩니다.
CUPS: 프린터 공유가 활성화된 경우 원격으로 악용될 수 있는 다음과 같은 잠재적인 문제에 대한 수정 사항을 제공합니다. 프린터 공유는 Mac OS X 또는 Mac OS X Server에서 기본적으로 활성화되어 있지 않습니다.
CAN-2002-1383: 여러 정수 오버플로우
CAN-2002-1366: /etc/cups/certs/ 경합 상태
CAN-2002-1367: UDP 패킷으로 프린터 추가
CAN-2002-1368: 음수 길이 Memcpy() 호출
CAN-2002-1384: pdftops 필터 및 Xpdf에서 정수 오버플로우
CAN-2002-1369: jobs.c에서 안전하지 않은 Strncat 함수 호출
CAN-2002-1370: 루트 인증서 설계 결함
CAN-2002-1371: 필터/image-gif.c에서 너비의 크기가 0인 이미지
CAN-2002-1372: File Descriptor 리소스 유출
보안 업데이트 2002-11-21
BIND: 도메인 서버 및 Mac OS X and Mac OS X Server와 함께 제공되는 ISC(Internet Software Consortium)의 클라이언트 라이브러리의 잠재적인 취약점을 해결하기 위해 8.3.4 버전으로 업데이트되었습니다. BIND는 Mac OS X 또는 Mac OS X Server에서 기본적으로 켜져 있지 않습니다.
CVE ID: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029
자세한 내용은 다음 페이지에서 확인할 수 있습니다. http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2 이 업데이트는 다음과 같은 잠재적인 보안 문제를 해결합니다.
CAN-2002-1266: 디스크 이미지 파일을 통한 로컬 사용자 권한 상승 로컬 사용자가 다른 컴퓨터에서 관리자 수준 권한으로 생성한 디스크 이미지 파일을 열어 시스템에서 상승된 권한을 얻을 수 있습니다.
CAN-2002-0830: FreeBSD-SA-02:36.nfs 파일로, 원격 공격자가 서비스 거부를 야기할 수 있는 NFS(Network File System)의 잠재적인 취약점이 개선되었습니다.
IP 방화벽: 특정 상황에서 Mac OS X에 내장된 ipfw 방화벽이 방화벽 규칙에서 명시적으로 허용된 패킷을 차단할 수 있습니다. 이로 인해 보안 취약점의 공식 요구 사항을 충족하지 않으며 CVE ID를 얻지 못합니다.
CAN-2002-1267: CUPS Printing Web Administration이 원격으로 접근할 수 있음 악의적인 사용자가 포트에 접근하여 CUPS Printing Web Administration 유틸리티를 실행할 수 있습니다. 그런 다음 프린터에 서비스 거부를 야기할 수 있습니다.
CAN-2002-1268: ISO 9600 CD 마운트를 통한 사용자 권한 상승 사용자가 파일 시스템에 ISO 9600 CD를 사용할 수 있는 시스템에 로그인한 경우 상승된 권한을 얻을 수 있습니다.
CAN-2002-1269: NetInfo Manager Application이 파일 시스템 접근을 허용할 수 있음 NetInfo Manager 응용 프로그램의 보안 취약점으로 인해 악의적인 사용자가 파일 시스템을 탐색하도록 허용할 수 있습니다.
CAN-2002-1270: map_fd() Mach 시스템 호출이 파일이 읽히도록 허용할 수 있음 map_fd() Mach 시스템 호출이 호출자가 쓰기 접근 권한만 있는 파일을 읽도록 허용할 수 있습니다.
CAN-2002-1265: RPC의 TCP 문제 RPC 기반 libc 구현으로TCP 연결에서 데이터를 올바로 읽을 수 없도록 할 수 있습니다. 그로 인해 원격 공격자가 시스템 데몬에 대한 서비스를 거부할 수 있습니다. 자세한 내용은 다음 페이지의 CERT VU#266817에서 확인할 수 있습니다. http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache 여러 가지 문제를 해결하기 위해 Apache가 1.3.27 버전으로 업데이트되었습니다.
Mac OS X Server 10.2.2
Mac OS X 10.2.2에 명시된 모든 보안 수정 사항 및 CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Apache 2는 Mac OS X Server와 함께 제공되지만 기본적으로 활성화되어 있지는 않습니다. 여러 가지 문제를 해결하기 위해 Apache 2.0.42로 업데이트되었습니다.
StuffIt Expander 보안 업데이트 2002-10-15
Stuffit Expander: CAN-2002-0370. 이 업데이트는 Stuffit Expander 6.5.2 및 이전 버전의 잠재적인 보안 취약점을 해결합니다. 자세한 내용은 http://www.kb.cert.org/vuls/id/383779 페이지에서 확인할 수 있습니다.
보안 업데이트 2002-09-20
Terminal: 이 업데이트는 Mac OS X 10.2 배포 시 포함된 터미널 버전 1.3(v81)에서 처음 발생한 취약점, 즉 공격자가 사용자의 시스템에서 임의 명령을 원격으로 실행하도록 허용할 수 있는 잠재적인 취약점을 해결합니다. 터미널이 이 보안 업데이트와 함께 1.3.1(v82) 버전으로 업데이트되었습니다.
보안 업데이트 2002-08-23
이 보안 업데이트는 Mac OS X 10.2를 대상으로 하며 Mac OS X 10.1.5 대상이었던 보안 업데이트 2002-08-02에 포함된 수정 사항을 적용합니다.
보안 업데이트 2002-08-20
Secure Transport: 이 업데이트는 OS X에서 인증서 확인을 개선하고 이제 Internet X.509 Public Key Infrastructure Certificate 및 CRL Profile(RFC2459)을 완전히 준수합니다.
보안 업데이트 2002-08-02
이 업데이트는 다음과 같은 보안 취약점을 해결하며 이는 Mac OS X Server의 현재 출고 버전에 영향을 미칩니다. 이러한 서비스는 Mac OS X 클라이언트에서 기본적으로 꺼져 있으나 이러한 서비스를 켠 경우 클라이언트가 취약해질 수 있습니다. Mac OS X 클라이언트 사용자는 이 업데이트도 설치해야 합니다.
OpenSSL: CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 및 CAN-2002-0659의 보안 취약점을 해결합니다. 자세한 내용은 다음에서 확인할 수 있습니다. http://www.cert.org/advisories/CA-2002-23.html
mod_ssl: CAN-2002-0653을 수정하여 mod_ssl Apache 모듈의 off-by-one 버퍼 오버플로우 문제를 해결합니다. 자세한 내용은 다음에서 확인할 수 있습니다. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC: CAN-2002-039를 수정하여 Sun RPC XDR 디코더의 버퍼 오버플로우 문제를 해결합니다. 자세한 내용은 다음에서 확인할 수 있습니다. http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
보안 업데이트 7-18-02(2002-07-18)
Software Update: softwareupdate 명령줄 도구에 암호화 서명 확인을 추가하는 소프트웨어 업데이트 클라이언트 1.4.7이 포함되어 있습니다. 이는 시스템 환경설정에 포함된 기존 소프트웨어 업데이트 기능과 함께 안전한 방식으로 소프트웨어 업데이트를 실행하는 추가적인 수단을 제공합니다.
보안 업데이트 7-12-02(2002-07-12)
Software Update: CVE ID CAN-2002-0676을 수정하여 소프트웨어 업데이트 클라이언트1.4.5 및 이전 버전에서 시스템을 위한 소프트웨어 업데이트 절차의 보안을 향상합니다. 소프트웨어 업데이트 메커니즘을 통해 제공된 패키지가 이제 암호로 서명되고 새 패키지를 설치하기 전에 새 소프트웨어 업데이트 클라이언트 1.4.6이 유효한 서명인지 확인합니다.
보안 업데이트 2002년 7월(2002-07)
Apache: CVE ID CAN-2002-0392를 수정하여 원격 공격자가 서비스 거부를 야기하고 임의 코드 실행을 허용할 수 있는 문제를 해결합니다. 자세한 내용은 다음에서 확인할 수 있습니다. http://www.cert.org/advisories/CA-2002-17.html
OpenSSH: CAN-2002-0639 및 CAN-2002-0640에서 원격 불법 침입자가 로컬 시스템에서 임의 코드를 실행할 수 있는 두 가지 취약점을 해결합니다. 자세한 내용은 다음에서 확인할 수 있습니다. http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo - CAN-2002-0184를 수정하여 sudo의 힙 오버플로우에서 로컬 사용자가 -p(프롬프트) 인수에 특수 문자를 사용하여 루트 권한을 얻도록 허용하는 문제를 해결합니다.
sendmail - CVE-2001-0653을 수정하여 시스템 손상으로 이어질 수 있는 Sendmail의 디버깅 기능의 입력 유효성 검사 오류를 해결합니다.
Internet Explorer 5.1 보안 업데이트(2002-04)
이는 공격자가 사용자의 컴퓨터를 탈취하도록 허용할 수 있는 취약점을 해결합니다. Microsoft가 Mac용 Internet Explorer의 지원 및 개발을 중단했으므로 Safari로 업그레이드하는 것을 고려해 주십시오.
Mac OS X 10.1.4
TCP/IP broadcast: CAN-2002-0381을 해결하여 TCP/IP 연결이 이제 IP 대상 주소를 확인하고 브로드캐스트 또는 멀티캐스트를 차단합니다. 자세한 내용은 다음 페이지에서 확인할 수 있습니다. http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
보안 업데이트 - 2002년 4월(2002-04)
Apache - mod_ssl security 수정 사항을 통합하기 위해 1.3.23 버전으로 업데이트되었습니다.
Apache Mod_SSL - 임의 코드를 실행하는 데 잠재적으로 사용될 수 있는 CAN-2002-0082의 버퍼 오버플로우 취약점을 해결하기 위해 2.8.7-1.3.23 버전으로 업데이트되었습니다. 자세한 내용은 다음 페이지에서 확인할 수 있습니다. http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff - 공격자가 원격으로 'lp' 사용자 권한을 얻을 수 있는 CAN-2002-0003의 취약점을 해결하기 위해 1.17.2 버전으로 업데이트되었습니다. 자세한 내용은 다음 페이지에서 확인할 수 있습니다. http://online.securityfocus.com/advisories/3859
mail_cmds - 사용자가 메일 그룹에 추가될 수 있는 취약점을 해결하기 위해 업데이트되었습니다.
OpenSSH - 공격자가 메모리 내용에 영향을 미칠 수 있는 CAN-2002-0083의 취약점을 해결하기 위해 3.1p1 버전으로 업데이트되었습니다. 자세한 내용은 다음 페이지에서 확인할 수 있습니다. http://www.pine.nl/advisories/pine-cert-20020301.html
PHP - 불법 침입자가 웹 서버의 권한으로 임의 코드를 실행하도록 허용할 수 있는 CAN-2002-0081의 취약점을 해결하기 위해 4.1.2 버전으로 업데이트되었습니다. 자세한 내용은 다음 페이지에서 확인할 수 있습니다. http://www.cert.org/advisories/CA-2002-05.html
rsync - 스택 손상으로 이어지고 루트 사용자로 임의 코드를 실행할 수 있는 CAN-2002-0048의 취약점을 해결하기 위해 2.5.2 버전으로 업데이트되었습니다. 자세한 내용은 다음 페이지에서 확인할 수 있습니다. ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo - 로컬 사용자가 슈퍼유저 권한을 얻을 수 있는 CAN-2002-0043의 취약점을 해결하기 위해 1.6.5p2 버전으로 업데이트되었습니다. 자세한 내용은 다음 페이지에서 확인할 수 있습니다. ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh - 이전 버전의 여러 가지 취약점을 해결하기 위해 3.0.2p1 버전으로 업데이트되었습니다. 자세한 내용은 다음에서 확인할 수 있습니다. http://www.openssh.com/security.html
WebDAV - 추가 서버와 함께 동작하도록 다이제스트 인증 모드가 확장되었습니다.
Mac OS X 10.1 보안 업데이트 10-19-01(2001-10-19)
http://www.stepwise.com/Articles/Admin/2001-10-15.01.html 페이지에 설명된 취약점을 해결하여 응용 프로그램이 루트 접근 권한을 부여받을 수 있는 문제를 해결합니다.
Internet Explorer 5.1.1
IE 5.1.1 - Mac OS X v10.1에 번들로 제공되는 IE 5.1에서 Internet Explorer가 다운로드된 소프트웨어를 자동으로 실행시켜 데이터 손실 또는 기타 손상을 일으킬 수 있는 문제를 해결합니다. 자세한 내용은 기술 문서 106503, 'Mac OS X 10.1: Internet Explorer가 다운로드된 소프트웨어를 자동으로 실행하는 경우'를 참조하십시오.
Mac OS X 10.1
crontab - FreeBSD-SA-01:09(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc)에 설명된 취약점을 해결하여 로컬 사용자가 유효한 crontab 파일 구문을 따르는 임의 로컬 파일을 읽을 수 있는 문제를 해결합니다.
fetchmail
FreeBSD-SA-01:43(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)에 설명된 버퍼 오버플로우 취약점을 해결합니다.
BugTraq MDKSA-2001:063: fetchmail(http://www.securityfocus.com/advisories/3426)에 설명된 큰 헤더 문제를 해결합니다.
BugTraq ESA-20010816-01: fetchmail-ssl(http://www.securityfocus.com/advisories/3502)에 설명된 메모리 덮어쓰기 취약점을 해결합니다.
ipfw - FreeBSD-SA-01:08.ipfw(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc)에 설명된 취약점을 해결하여 원격 공격자가 ECE 플래그 집합이 포함된 TCP 패킷으로 구성할 수 있는 문제를 해결합니다.
java - http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl 페이지에 설명된 취약점을 해결하여 신뢰할 수 없는 애플릿이 HTTP 프록시 서버에 대한 요청 및 해당 프록시 서버의 응답을 모니터링할 수 있는 문제를 해결합니다.
open() syscall - FreeBSD-SA-97:05.open(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc)에 설명된 취약점을 해결하여 시스템의 다른 사용자가 승인되지 않은 I/O 지침을 수행할 수 있는 문제를 해결합니다.
OpenSSL - 이전 버전의 여러 수정 사항을 포함하는 0.9.6b 버전이 포함되었습니다. 자세한 내용은 http://www.openssl.org/ 페이지를 참조하십시오.
procmail - Red Hat RHSA-2001:093-03(http://www.redhat.com/support/errata/RHSA-2001-093.html)에 설명된 취약점이 해결되어 신호가 올바르게 처리되지 않았던 문제가 해결되었습니다.
rwhod - FreeBSD-SA-01:29.rwhod(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc)에 설명된 취약점을 해결하여 원격 사용자가 클라이언트에 대해 서비스를 거부하여 rwhod 데몬 충돌을 일으킬 수 있는 문제를 해결합니다.
setlocale() string overflow - FreeBSD-SA-97:01.setlocale(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale)에 설명된 취약점을 해결하여 setlocale() 호출이 환경 변수를 확장하는 동안 문자열 오버플로우를 통해 잠재적인 여러 악용 사례를 포함할 수 있는 문제를 해결합니다.
sort - CERT Vulnerability Note VU#417216(http://www.kb.cert.org/vuls/id/417216)에 설명된 취약점을 해결하여 불법 침입자가 정렬 유틸리티를 충돌시켜 시스템 관리 프로그램의 작동을 차단할 수도 있는 문제를 해결합니다.
system clipboard / J2SE - 시스템 클립보드에 대한 승인되지 않은 애플릿 접근을 허용했던 보안 문제를 해결합니다.
tcpdump - FreeBSD-SA-01:48(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc)에서 설명된 취약점을 해결하여 원격 사용자가 로컬 tcpdump 프로세스가 충돌하도록 하고 임의 코드가 실행되도록 할 수 있는 문제를 해결합니다.
TCP Initial Sequence Numbers - FreeBSD-SA-00:52(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc)에 설명된 잠재적인 취약점을 해결하여 시스템이 다음 수신 TCP 연결에 사용할 숫자를 생성하는 알고리즘이 난수를 충분히 생성하지 못하는 문제를 해결합니다.
tcsh '>>' operator - FreeBSD-SA-00:76(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc)에 설명된 취약점을 해결하여 다른 사용자가 tcsh(예: 셸 스크립트에서)에서 '<<' 연산자를 호출할 때 권한이 없는 로컬 사용자가 임의 파일을 덮어쓸 수 있는 문제를 해결합니다.
telnetd - FreeBSD-SA-01:49(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc)에 설명된 취약점을 해결하여 원격 사용자가 telnetd를 실행하는 사용자로 임의 코드가 실행되도록 할 수 있는 문제를 해결합니다.
timed - FreeBSD-SA-01:28(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc)에 설명된 취약점을 해결하여 원격 사용자가 시간이 초과된 데몬이 충돌되도록 하여 클라이언트에 대한 서비스를 거부하는 문제를 해결합니다.
Mac OS X Server 10.1
MySQL 3.23.42 - 이전 버전의 여러 수정 사항을 포함합니다. 자세한 내용은 MySQL 사이트(http://www.mysql.com/downloads/mysql-3.23.html)의 3.23.42 섹션을 참조하십시오.
Tomcat 3.2.3 - 이전 버전의 여러 수정 사항을 포함합니다. 자세한 내용은 Tomcat 사이트(http://jakarta.apache.org/tomcat/)를 참조하십시오.
Apache - 다음 페이지에 설명된 .DS_Store 파일 취약성이 해결되었습니다. http://securityfocus.com/bid/3324
Apache - HFS+ 볼륨에서 생성된 경우 웹 브라우저에 .htaccess 파일이 표시될 수 있는 잠재적인 취약점이 해결되었습니다. http.conf 파일의 지침이 케이스에 관계없이 .ht로 시작하는 이름을 가진 모든 파일이 웹 브라우저에서 표시되지 않게 차단되도록 수정되었습니다.
Mac OS X Web Sharing Update 1.0
Apache 1.3.19 - 대용량 가상 호스팅 모듈인 module mod_vhost_alias 또는 mod_rewrite의 사이트 이용과 관련된 보안 문제를 해결합니다.
mod_hfs_apple - Mac OS Extended (HFS+) 볼륨에서 대소문자를 구분하지 않는 Apache 문제를 해결합니다.
OpenSSH 2.9p2 - http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt 페이지에 설명된 SSH1 취약점을 해결합니다.
sudo - FreeBSD-SA-01:38(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)에 설명된 버퍼 오버플로우 취약점을 해결합니다.
Mac OS X 10.0.4 Server 업데이트
Samba 2.0.9 - us1.samba.org/samba/whatsnew/macroexploit.html 페이지에 설명된 매크로 취약점을 해결합니다.
sudo - FreeBSD-SA-01:38(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)에 설명된 버퍼 오버플로우 취약점을 해결합니다.
Mac OS X 10.0.2
FTP - CERT(R) Advisory CA-2001-07(http://www.cert.org/advisories/CA-2001-07.html)에 설명된 File Globbing 취약점을 해결합니다.
NTP - FreeBSD-SA-01:31(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)에 설명된 버퍼 오버플로우 취약점을 해결합니다.
Mac OS X 10.0.1
OpenSSH-2.3.0p1 - SSH 서비스는 시스템 환경설정의 공유 패널을 통해 활성화됩니다.
Mac OS Runtime for Java (MRJ) 2.2.5
MRJ 2.2.5 - 시스템 클립보드에 대한 승인되지 않은 애플릿 접근을 허용했던 보안 문제를 해결합니다.