Mac OS X 10.4.11 및 보안 업데이트 2007-008의 보안 콘텐츠에 관하여
이 문서에서는 소프트웨어 업데이트 환경설정 또는 Apple 다운로드를 통해 다운로드하고 설치할 수 있는 Mac OS X v10.4.11 및 보안 업데이트 2007-008의 보안 콘텐츠에 대해 설명합니다.
Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시 버전을 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용은 Apple 제품 보안 웹 사이트를 참조하십시오.
Apple 제품 보안 PGP 키에 관한 자세한 내용은 'Apple 제품 보안 PGP 키 사용 방법'을 참조하십시오.
가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.
다른 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트'를 참조하십시오.
Mac OS X v10.4.11 및 보안 업데이트 2007-008
Flash Player Plug-in
CVE-ID: CVE-2007-3456
대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악의적으로 제작된 Flash 콘텐츠를 열면 임의 코드가 실행될 수 있음.
설명: Adobe Flash Player에 입력 유효성 확인 문제가 있습니다. 공격자는 악의적으로 제작된 Flash 콘텐츠를 사용자가 열도록 유도하여 임의 코드가 실행되도록 할 수 있습니다. 이 업데이트에서는 Adobe Flash Player를 버전 9.0.47.0으로 업데이트하여 이 문제를 해결합니다. 자세한 정보는 Adobe 웹 사이트(http://www.adobe.com/support/security/bulletins/apsb07-12.html
AppleRAID
CVE-ID: CVE-2007-4678
대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악의적으로 제작된 이미지를 여는 경우 시스템이 예기치 않게 종료될 수 있음.
설명: 스트라이프 디스크 이미지를 마운트할 때 AppleRAID의 Null 포인터 역참조 문제가 발생할 수 있습니다. 이 문제로 인해 시스템이 예기치 않게 종료될 수 있습니다. '다운로드 후 '안전한' 파일 열기'가 활성화되어 있으면 Safari에서 디스크 이미지를 자동으로 마운트합니다. 이 업데이트에서는 디스크 이미지에 대한 추가 유효성 확인을 수행하여 이 문제를 해결합니다. 이 문제를 보고해 주신 University of Hertfordshire에 있는 SSAM1의 Mark Tull 님과 Zetera Corporation의 Joel Vink 님께 감사드립니다.
BIND
CVE-ID: CVE-2007-2926
대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 공격자가 DNS 서버에서 제공하는 콘텐츠를 제어할 수 있음.
설명: ISC BIND 9~9.5.0a5는 문제 해결 질문에 답변하거나 슬레이브 이름 서버에 NOTIFY 메시지를 보낼 때 DNS 쿼리 ID를 생성하는 동안 보안에 취약한 무작위 번호 생성기를 사용합니다. 이로 인해 원격 공격자가 쉽게 다음 쿼리 ID를 추측하고 DNS 캐시를 손상시킬 수 있습니다. 이 업데이트에서는 무작위 번호 생성기를 개선하여 이 문제를 해결합니다.
bzip2
CVE-ID: CVE-2005-0953, CVE-2005-1260
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: bzip2에서 여러 가지 취약점이 발생함
설명: bzip2가 원격 서비스 거부를 해결하고 파일 권한 수정 중에 발생하는 경합 상태를 해결하기 위해 버전 1.0.4로 업데이트되었습니다. 자세한 내용은 bzip2 웹 사이트(http://bzip.org/)를 참조하십시오.
CFFTP
CVE-ID: CVE-2007-4679
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
사용자의 FTP 클라이언트를 원격으로 제어하여 다른 호스트에 연결할 수 있음.
설명: CFNetwork의 FTP(파일 전송 프로토콜) 부분에 구현 문제가 발생합니다. 악의적으로 제작된 응답을 FTP PASV(패시브) 명령으로 전송하면 FTP 서버에서 클라이언트가 다른 호스트에 연결되도록 할 수 있습니다. 이 업데이트에서는 IP 주소에 대한 추가 유효성 확인을 수행하여 이 문제를 해결합니다. Mac OS X v10.4 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 Dr. Bob Lopez, PhD 님께 감사드립니다.
CFNetwork
CVE-ID: CVE-2007-4680
대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 원격 공격자가 신뢰할 수 없는 인증서를 신뢰할 수 있는 것으로 표시할 수 있음.
설명: 인증서의 유효성을 확인하는 데 문제가 발생합니다. 중간자(man-in-the-middle) 공격자가 사용자를 유효한 SSL 인증서를 사용하여 적법한 사이트로 안내한 다음 신뢰할 수 있는 것처럼 보이는 스푸핑된 웹 사이트로 다시 안내할 수 있습니다. 이 경우 사용자 자격 증명 또는 기타 정보가 수집될 수 있습니다. 이 업데이트에서는 향상된 인증서에 대한 유효성 확인을 통해 이 문제를 해결합니다. 이 문제를 보고해 주신 MK&C의 Marko Karppinen 님, Petteri Kamppuri 님과 Nikita Zhuk 님께 감사드립니다.
CFNetwork
CVE-ID: CVE-2007-0464
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: CFNetwork 프레임워크를 사용하여 HTTP 응답을 구문 분석하면 응용 프로그램이 예기치 않게 종료될 수 있음.
설명: CFNetwork 프레임워크에서 Null 포인터 역참조 문제가 발생합니다. 공격자는 취약한 응용 프로그램을 사용하여 악성 서버에 연결하도록 사용자를 유도하여 응용 프로그램이 예기치 않게 종료할 수 있습니다. 알려진 취약한 응용 프로그램이 없습니다. 이 문제로 인해 임의 코드가 실행되지 않습니다. 이 문제는 Month of Apple Bugs 웹 사이트(MOAB-25-01-2007)에 설명되어 있습니다. 이 업데이트에서는 HTTP 응답에 대한 추가 유효성 확인을 수행하여 이 문제를 해결합니다. Mac OS X v10.4 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다.
CoreFoundation
CVE-ID: CVE-2007-4681
대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 디렉토리 계층을 읽으면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음.
설명: 디렉토리 콘텐츠를 나열할 때 CoreFoundation에서 1바이트 버퍼 오버플로우가 발생할 수 있습니다. 공격자는 악의적으로 제작된 디렉토리 계층 구조를 읽도록 사용자를 유도하여 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 업데이트에서는 데이터를 포함하도록 대상 버퍼의 크기를 조정하여 이 문제를 해결합니다.
CoreText
CVE-ID: CVE-2007-4682
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악의적으로 제작된 텍스트 콘텐츠를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음.
설명: 텍스트 콘텐츠를 처리할 때 초기화되지 않은 대상체 포인터 취약점이 있습니다. 공격자는 악의적으로 제작된 텍스트 콘텐츠를 보도록 사용자를 유도하여 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 업데이트에서는 대상체 포인터에 대한 추가 유효성 확인을 수행하여 이 문제를 해결합니다. 이 문제를 보고해 주신 CERT/CC의 Will Dormann 님께 감사드립니다.
Kerberos
CVE-ID: CVE-2007-3999, CVE-2007-4743
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: Kerberos 관리 데몬이 활성화된 경우 원격 공격자가 서비스를 거부하거나 임의 코드를 실행할 수 있음.
설명: 스택 버퍼 오버플로우가 MIT Kerberos 관리 데몬(kadmind)에 발생하여 시스템 권한을 사용하여 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 자세한 내용은 MIT Kerberos 웹 사이트(http://web.mit.edu/Kerberos/)에서 확인할 수 있습니다. Mac OS X v10.4 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다.
Kernel
CVE-ID: CVE-2007-3749
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 로컬 사용자가 시스템 권한을 사용하여 임의 코드를 실행할 수 있음.
설명: 권한 있는 바이너리를 실행할 때 커널에서 현재 Mach 스레드 포트 또는 스레드 예외 포트를 재설정하지 않습니다. 따라서 로컬 사용자가 시스템으로 실행되는 프로세스의 주소 공간에 임의 데이터를 쓸 수 있으며, 이 경우 시스템 권한을 사용하여 임의 코드가 실행될 수 있습니다. 이 업데이트에서는 재설정해야 하는 모든 특수 포트를 재설정하여 이 문제를 해결합니다. 이 문제를 보고해 주신 VeriSign iDefense VCP에 참여 중인 익명의 연구원님께 감사드립니다.
Kernel
CVE-ID: CVE-2007-4683
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: chroot 시스템 호출을 통해 제한된 프로세스에서 임의 파일에 접근할 수 있음.
설명: chroot 메커니즘은 프로세스에서 접근할 수 있는 파일 세트를 제한하기 위한 것입니다. 공격자는 상대 경로를 사용하여 작업 디렉토리를 변경함으로써 이 제한을 우회할 수 있습니다. 이 업데이트에서는 향상된 접근 확인을 통해 이 문제를 해결합니다. 이 문제를 보고해 주신 Johan Henselmans 님과 Jesper Skov 님께 감사드립니다.
Kernel
CVE-ID: CVE-2007-4684
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 로컬 사용자가 시스템 권한을 얻을 수 있음.
설명: i386_set_ldt 시스템 호출 내에 정수 오버플로우가 발생하여 로컬 사용자가 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다. 이 업데이트에서는 향상된 입력 인수 유효성 확인을 통해 이 문제를 해결합니다. 이 문제를 보고해 준 RISE Security에 감사드립니다.
Kernel
CVE-ID: CVE-2007-4685
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 로컬 사용자가 시스템 권한을 얻을 수 있음.
설명: setuid 및 setgid 프로그램을 실행하는 동안 표준 파일 기술자를 처리할 때 문제가 발생합니다. 이 문제로 인해 로컬 사용자가 예기치 않은 상태에서 표준 파일 기술자로 setuid 프로그램을 실행하여 시스템 권한을 얻을 수 있습니다. 이 업데이트에서는 setuid 또는 setgid 프로그램을 실행할 때 표준 파일 기술자를 알려진 상태로 초기화하여 이 문제를 해결합니다. 이 문제를 보고해 주신 전 Suresec Inc. 소속의 Ilja van Sprundel 님께 감사드립니다.
Kernel
CVE-ID: CVE-2006-6127
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 로컬 사용자가 시스템을 예기치 않게 종료할 수 있음.
설명: 상위 프로세스에서 생성된 커널 이벤트 대기열에 NOTE_TRACK 커널 이벤트를 등록할 때 kevent()에 구현 문제가 발생합니다. 이 문제로 인해 로컬 사용자가 시스템을 예기치 않게 종료할 수 있습니다. 이 문제는 Month of Kernel Bugs 웹 사이트(MOKB-24-11-2006)에 설명되어 있습니다. 이 업데이트에서는 NOTE_TRACK 이벤트에 대한 지원을 제거하여 이 문제를 해결합니다.
Kernel
CVE-ID: CVE-2007-4686
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악의적으로 제작된 ioctl 요청으로 인해 시스템 권한을 사용하여 시스템이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음.
설명: ioctl 요청을 처리할 때 정수 오버플로우가 발생합니다. 로컬 사용자가 악의적으로 제작된 ioctl 요청을 보내어 시스템 권한으로 시스템을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 업데이트에서는 ioctl 요청에 대한 추가 유효성 확인을 수행하여 이 문제를 해결합니다. 이 문제를 보고해 주신 www.trapkit.de의 Tobias Klein 님께 감사드립니다.
remote_cmds
CVE-ID: CVE-2007-4687
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: tftpd가 활성화된 경우 기본 구성을 통해 클라이언트가 시스템의 모든 경로에 접근할 수 있음.
설명: 기본적으로 /private/tftpboot/private 디렉토리에는 루트 디렉토리에 대한 심볼릭 링크가 포함되어 있어, 클라이언트가 이 디렉토리를 통해 시스템의 모든 경로에 접근할 수 있습니다. 이 업데이트에서는 /private/tftpboot/private 디렉토리를 제거하여 이 문제를 해결합니다. 이 문제를 보고해 주신 Stratus Data Systems, Inc.의 James P. Javery 님께 감사드립니다.
Networking
CVE-ID: CVE-2007-4688
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 원격 사용자가 호스트의 모든 주소를 얻을 수 있음.
설명: Node Information Query 메커니즘에 구현 문제가 있으며, 이로 인해 원격 사용자가 링크-로컬 주소를 포함하여 호스트의 모든 주소를 쿼리할 수 있습니다. 이 업데이트에서는 로컬 네트워크에 없는 시스템에서 노드 정보 쿼리를 삭제하여 이 문제를 해결합니다. 이 문제를 보고해 주신 EADS Innovation Works의 Arnaud Ebalard 님께 감사드립니다.
Networking
CVE-ID: CVE-2007-4269
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: AppleTalk가 활성화된 경우 로컬 사용자가 시스템 권한을 사용하여 시스템을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음.
설명: AppleTalk에서 ASP 메시지를 처리할 때 정수 오버플로우가 발생합니다. 로컬 사용자가 AppleTalk 소켓에서 악의적으로 제작된 ASP 메시지를 보내 시스템 권한으로 시스템을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 업데이트에서는 ASP 메시지에 대한 추가 유효성 확인을 수행하여 이 문제를 해결합니다. 이 문제를 보고해 주신 VeriSign iDefense Labs의 Sean Larsson 님께 감사드립니다.
Networking
CVE-ID: CVE-2007-4689
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 특정 IPV6 패킷으로 인해 시스템이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음.
설명: 특정 IPv6 패킷을 처리할 때 Double free 문제가 발생하여 시스템 권한을 사용하여 시스템을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 업데이트에서는 향상된 IPV6 패킷 처리를 통해 이 문제를 해결합니다. Intel 프로세서가 장착된 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 VMware의 Bhavesh Davda 님과 Tumbleweed Communications의 Brian 'chort' Keefer 님께 감사드립니다.
Networking
CVE-ID: CVE-2007-4267
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: AppleTalk가 활성화되어 있고 라우팅 모드에 있는 경우 로컬 사용자가 예기치 않게 시스템을 종료하거나 임의 코드를 실행할 수 있음.
설명: 새로운 AppleTalk 영역을 추가하면 스택 버퍼 오버플로우 문제가 발생할 수 있습니다. 로컬 사용자가 AppleTalk 소켓에 악의적으로 제작된 ioctl 요청을 보내어 시스템 권한으로 시스템을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 업데이트에서는 ioctl 요청을 확인하는 향상된 범위 검사를 통해 AppleTalk의 문제를 해결합니다. 이 문제를 보고해 주신 VeriSign iDefense VCP에 참여 중인 익명의 연구원님께 감사드립니다.
Networking
CVE-ID: CVE-2007-4268
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: AppleTalk가 활성화된 경우 로컬 사용자가 시스템 권한을 사용하여 시스템을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음.
설명: 메모리 할당을 처리할 때 AppleTalk에 산술 오류가 발생하여 힙 버퍼 오버플로우가 발생할 수 있습니다. 로컬 사용자가 악의적으로 제작된 AppleTalk 메시지를 보내어 시스템 권한으로 시스템을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 업데이트에서는 AppleTalk 메시지를 확인하는 향상된 범위 검사를 통해 이 문제를 해결합니다. 이 문제를 보고해 주신 VeriSign iDefense Labs의 Sean Larsson 님께 감사드립니다.
NFS
CVE-ID: CVE-2007-4690
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악의적으로 제작된 AUTH_UNIX RPC 호출로 인해 시스템이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음.
설명: AUTH_UNIX RPC 호출을 처리할 때 NFS에서 Double free 문제가 발생할 수 있습니다. 원격 공격자가 TCP 또는 UDP를 통해 악의적으로 제작된 AUTH_UNIX RPC 호출을 보내어 시스템을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 업데이트에서는 AUTH_UNIX RPC 패킷에 대한 향상된 유효성 확인을 통해 이 문제를 해결합니다. 이 문제를 보고해 주신 NGSSoftware의 Alan Newson 님과 Tenable Network Security, Inc.의 Renaud Deraison 님께 감사드립니다.
NSURL
CVE-ID: CVE-2007-4691
대상: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악의적인 웹 사이트를 방문하면 임의 코드가 실행될 수 있음.
설명: URL이 로컬 파일 시스템을 참조하는지 확인할 때 NSURL에 대소문자 구분 문제가 발생합니다. 이로 인해 API 발신자가 잘못된 보안 결정을 내리게 되어 적절한 경고 없이 로컬 시스템 또는 네트워크 볼륨에서 파일이 실행될 수 있습니다. 이 업데이트에서는 대소문자를 구분하지 않고 비교하여 이 문제를 해결합니다.
Safari
CVE-ID: CVE-2007-0646
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악의적으로 제작된 이름을 가진 .download 파일을 열면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음.
설명: Safari에 형식 문자열 취약점이 있습니다. 공격자는 악의적으로 제작된 이름을 가진 .download 파일을 사용자가 열도록 유도하여 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 문제는 Month of Apple Bugs 웹 사이트(MOAB-30-01-2007)에 설명되어 있습니다. 이 업데이트에서는 향상된 형식 문자열 처리를 통해 이 문제를 해결합니다.
Safari
CVE-ID: CVE-2007-4692
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: Safari 탭 브라우징의 문제로 인해 사용자 자격 증명이 공개될 수 있음.
설명: Safari의 탭 브라우징 기능에 구현 문제가 있습니다. 활성 탭이 아닌 다른 탭에 로드되는 사이트에서 HTTP 인증을 사용하는 경우 탭과 해당 페이지가 표시되지 않더라도 인증 시트가 표시될 수 있습니다. 사용자는 이 시트를 현재 활성 페이지에 포함된 것으로 간주할 수 있으며, 이로 인해 사용자 자격 증명이 공개될 수 있습니다. 이 업데이트에서는 향상된 인증 시트 처리를 통해 이 문제를 해결합니다. 이 문제를 보고해 주신 Technical University Dresden의 Michael Roitzsch 님께 감사드립니다.
SecurityAgent
CVE-ID: CVE-2007-4693
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 시스템에 물리적으로 접근할 수 있는 사용자가 화면 보호기 인증 대화상자를 건너뛸 수 있음.
설명: 컴퓨터를 잠자기 또는 화면 보호기 상태에서 깨울 때 물리적으로 접근할 수 있는 사용자가 화면 보호기 인증 대화상자 뒤에서 실행되는 프로세스에 키 입력을 보낼 수 있습니다. 이 업데이트에서는 보안 텍스트 필드 사이의 키보드 초점 처리를 개선하여 이 문제를 해결합니다. 이 문제를 보고해 주신 Faisal N. Jawdat 님께 감사드립니다.
WebCore
CVE-ID: CVE-2007-4694
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 로컬 파일이 원격 콘텐츠에서 로드될 수 있음.
설명: Safari에서는 리소스를 로드할 때 file:// URL을 차단하지 않습니다. 원격 공격자는 악의적으로 제작된 웹 사이트를 방문하도록 사용자를 유도하여 로컬 파일의 콘텐츠를 볼 수 있으며, 이로 인해 민감한 정보가 공개될 수 있습니다. 이 업데이트에서는 원격 콘텐츠에서 로컬 파일이 로드되지 않도록 하여 이 문제를 해결합니다. 이 문제를 보고해 주신 lixlpixel 님께 감사드립니다.
WebCore
CVE-ID: CVE-2007-4695
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악의적으로 제작된 파일을 업로드하면 양식 데이터가 변조될 수 있음.
설명: HTML 양식을 처리할 때 입력 유효성 확인 문제가 발생합니다. 공격자는 악의적으로 제작된 파일을 업로드하도록 사용자를 유도하여 양식 필드의 값을 변경할 수 있으며, 이로 인해 서버에서 양식을 처리할 때 예기치 않은 동작이 발생할 수 있습니다. 이 업데이트에서는 향상된 파일 업로드 처리를 통해 이 문제를 해결합니다. 이 문제를 보고해 주신 Itchigo Communications GmbH의 Bodo Ruskamp 님께 감사드립니다.
WebCore
CVE-ID: CVE-2007-4696
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악의적인 웹 사이트를 방문하면 민감한 정보가 공개될 수 있음.
설명: Safari에서 페이지 전환을 처리할 때 경합 상태가 발생합니다. 공격자는 악의적인 웹 페이지를 방문하도록 사용자를 유도하여 다른 웹 사이트의 양식에 입력된 정보를 가져올 수 있으며, 이로 인해 민감한 정보가 공개될 수 있습니다. 이 업데이트에서는 페이지 전환 중에 양식 데이터를 올바르게 지워 이 문제를 해결합니다. 이 문제를 보고해 주신 NetSuite의 Ryan Grisso 님께 감사드립니다.
WebCore
CVE-ID: CVE-2007-4697
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음.
설명: 브라우저 기록을 처리할 때 메모리 손상 문제가 발생합니다. 공격자는 악의적으로 제작된 웹 페이지를 방문하도록 사용자를 유도하여 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 문제를 보고해 주신 David Bloom 님께 감사드립니다.
WebCore
CVE-ID: CVE-2007-4698
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악성 웹 사이트를 방문하면 크로스 사이트 스크립팅이 발생할 수 있음.
설명: Safari에서 JavaScript 이벤트를 잘못된 프레임과 연결할 수 있습니다. 공격자는 악의적으로 제작된 웹 페이지를 방문하도록 사용자를 유도하여 다른 사이트의 컨텍스트에서 JavaScript를 실행할 수 있습니다. 이 업데이트에서는 JavaScript 이벤트를 올바른 소스 프레임과 연결하여 이 문제를 해결합니다.
WebCore
CVE-ID: CVE-2007-3758
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악성 웹 사이트를 방문하면 크로스 사이트 스크립팅이 발생할 수 있음.
설명: Safari의 크로스 사이트 스크립팅 문제로 인해 악성 웹 사이트에서 다른 도메인으로부터 제공되는 웹 사이트의 JavaScript 윈도우 속성을 설정할 수 있습니다. 공격자는 악의적으로 제작된 웹 페이지를 방문하도록 사용자를 유도하여 다른 웹 사이트에서 제공되는 페이지의 윈도우 상태 및 위치를 가져오거나 설정할 수 있습니다. 이 업데이트에서는 이러한 속성에 대한 향상된 접근 제어를 제공하여 이 문제를 해결합니다. 이 문제를 보고해 주신 Google Inc.의 Michal Zalewski 님께 감사드립니다.
WebCore
CVE-ID: CVE-2007-3760
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악성 웹 사이트를 방문하면 크로스 사이트 스크립팅이 발생할 수 있음.
설명: Safari의 크로스 사이트 스크립팅 문제로 인해 악의적인 웹 사이트에서 JavaScript URL로 포함된 대상체를 호스팅하여 동일한 출처 정책을 우회할 수 있습니다. 공격자는 악의적으로 제작된 웹 페이지를 방문하도록 사용자를 유도하여 다른 사이트의 컨텍스트에서 JavaScript를 실행할 수 있습니다. 이 업데이트에서는 JavaScript URL 스키마의 사용을 제한하고 이러한 URL에 대한 출처 확인을 추가하여 이 문제를 해결합니다. 이 문제를 보고해 주신 Google Inc.의 Michal Zalewski 님과 Secunia Research에 감사드립니다.
WebCore
CVE-ID: CVE-2007-4671
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 웹 사이트의 JavaScript가 HTTPS를 통해 제공되는 문서의 콘텐츠에 접근하거나 이를 조작할 수 있음.
설명: Safari의 문제로 인해 HTTP를 통해 제공되는 콘텐츠가 동일한 도메인에서 HTTPS를 통해 제공되는 콘텐츠를 변경하거나 접근할 수 있습니다. 공격자는 악의적으로 제작된 웹 페이지를 방문하도록 사용자를 유도하여 해당 도메인의 HTTPS 웹 페이지 컨텍스트에서 JavaScript를 실행할 수 있습니다. 이 업데이트에서는 JavaScript가 HTTP에서 HTTPS 프레임으로 접근할 수 없도록 하여 이 문제를 해결합니다. 이 문제를 보고해 주신 LAC Co., Ltd.(Little eArth Corporation Co., Ltd.)의 Keigo Yamazaki 님께 감사드립니다.
WebCore
CVE-ID: CVE-2007-3756
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악의적인 웹 사이트를 방문하면 URL 콘텐츠가 공개될 수 있음.
설명: Safari에서는 웹 페이지에서 현재 상위 윈도우에 표시된 URL을 읽을 수 있습니다. 공격자는 악의적으로 제작된 웹 페이지를 방문하도록 사용자를 유도하여 관련 없는 페이지의 URL을 가져올 수 있습니다. 이 업데이트에서는 향상된 도메인 간 보안 확인을 통해 이 문제를 해결합니다. 이 문제를 보고해 주신 Google Inc.의 Michal Zalewski 님과 Secunia Research에 감사드립니다.
WebKit
CVE-ID: CVE-2007-4699
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 승인되지 않은 응용 프로그램이 Safari에서 키체인에 추가한 개인 키에 접근할 수 있음.
설명: 기본적으로 Safari에서 키체인에 개인 키를 추가하면 모든 응용 프로그램에서 경고 없이 키에 접근할 수 있습니다. 이 업데이트에서는 Safari 이외의 응용 프로그램에서 이 키를 사용하려고 할 때 사용자에게 권한을 요청하여 이 문제를 해결합니다.
WebKit
CVE-ID: CVE-2007-4700
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 악성 웹 사이트에서 Safari에 원격으로 지정된 데이터를 임의의 TCP 포트로 보내도록 할 수 있음.
설명: Safari에서는 악성 웹 사이트에서 원격으로 지정된 데이터를 임의의 TCP 포트로 보내도록 할 수 있습니다. 이 업데이트에서는 특정 포트에 대한 접근을 차단하여 이 문제를 해결합니다. 이 문제를 보고해 주신 Institute for Infocomm Research, Singapore의 Kostas G. Anagnostaki 님과 FORTH-ICS, Greece의 Spiros Antonatos 님께 감사드립니다.
WebKit
CVE-ID: CVE-2007-4701
대상: Mac OS X v10.4~Mac OS X v10.4.10, Mac OS X Server v10.4~Mac OS X Server v10.4.10
영향: 로컬 사용자가 열려 있는 PDF 파일의 콘텐츠를 읽을 수 있음.
설명: WebKit/Safari에서 PDF 파일을 미리 볼 때 임시 파일을 안전하지 않게 생성하며, 이로 인해 로컬 사용자가 파일의 콘텐츠에 접근할 수 있습니다. 이로 인해 민감한 정보가 공개될 수 있습니다. 이 업데이트에서는 PDF 미리보기 중에 임시 파일에 대해 더 엄격한 권한을 사용하여 이 문제를 해결합니다. 이 문제를 보고해 주신 ETH Zurich의 Jean-Luc Giraud 님과 Moritz Borgmann 님께 감사드립니다.
중요: 타사 웹 사이트와 타사 제품은 정보 제공용으로만 언급되었으며, Apple이 이를 언급했다고 해서 해당 회사 또는 제품을 권장하거나 그 성능을 보증하는 것은 아닙니다. Apple은 타사 웹 사이트에 나와 있는 정보 또는 제품의 사용이나 선택, 성능과 관련하여 어떠한 책임도 지지 않습니다. 사용자에게 편의를 제공하기 위한 목적으로만 이러한 정보를 제공합니다. Apple은 이러한 사이트에 나와 있는 정보를 확인하지 않았으며 해당 정보의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷상의 정보 또는 제품을 사용하는 데에는 위험이 따르며 Apple은 이와 관련하여 어떠한 책임도 지지 않습니다. 타사 사이트는 Apple과 관련이 없는 별개의 사이트이며 해당 웹 사이트에서 다루는 콘텐츠와 관련해 Apple은 아무런 권한도 행사할 수 없다는 점을 이해해 주시기 바랍니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.