보안 업데이트 2010-002 / Mac OS X v10.6.3의 보안 콘텐츠에 관하여
이 문서에서는 보안 업데이트 2010-002 / Mac OS X v10.6.3의 보안 콘텐츠에 대해 설명합니다.
Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시 버전을 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용은 Apple 제품 보안 웹 사이트를 참조하십시오.
Apple 제품 보안 PGP 키에 관한 자세한 내용은 'Apple 제품 보안 PGP 키 사용 방법'을 참조하십시오.
가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.
다른 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트'를 참조하십시오.
보안 업데이트 2010-002 / Mac OS X v10.6.3
AppKit
CVE-ID: CVE-2010-0056
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8
영향: 악의적으로 제작된 문서를 맞춤법 검사하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: Cocoa 응용 프로그램에서 사용하는 맞춤법 검사를 수행할 때 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 문서를 맞춤법 검사하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제는 Mac OS X v10.6가 설치된 시스템에 영향을 주지 않습니다. 이 문제는 Apple에서 발견했습니다.
Application Firewall
CVE-ID: CVE-2009-2801
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8
영향: 재시동 후 Application Firewall의 특정 규칙이 비활성 상태가 될 수 있음
설명: Application Firewall의 타이밍 문제로 인해 재부팅 후에 특정 규칙이 비활성 상태가 될 수 있습니다. 이 문제는 향상된 Firewall 규칙 처리를 통해 해결되었습니다. 이 문제는 Mac OS X v10.6가 설치된 시스템에 영향을 주지 않습니다. 이 문제를 보고해 주신 OrganicOrb.com의 Michael Kisor 님께 감사드립니다.
AFP Server
CVE-ID: CVE-2010-0057
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 방문자 접근이 비활성화된 경우 원격 사용자가 AFP 공유를 방문자로 마운트할 수 있음
설명: AFP Server의 접근 제어 문제로 인해 방문자 접근이 비활성화된 경우에도 원격 사용자가 방문자로 AFP 공유를 마운트할 수 있습니다. 이 문제는 향상된 접근 제어 검사를 통해 해결되었습니다. 이 문제는 Apple에서 발견했습니다.
AFP Server
CVE-ID: CVE-2010-0533
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: AFP 공유에 대한 방문자 접근 권한을 가진 원격 사용자가 퍼블릭 공유 외의 누구나 읽을 수 있는 파일의 내용에 접근할 수 있음
설명: AFP 공유의 경로 유효성 확인 시 디렉토리 순회 문제가 발생합니다. 원격 사용자가 공유 루트의 상위 디렉토리를 나열하고 'nobody' 사용자에 접근 가능한 디렉토리 내 파일을 읽거나 쓸 수 있습니다. 이 문제는 파일 경로 처리를 개선하여 해결되었습니다. 이 문제를 보고해 주신 cqure.net의 Patrik Karlsson 님께 감사드립니다.
Apache
CVE-ID: CVE-2009-3095
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 원격 공격자가 접근 제어 제한을 우회할 수 있음
설명: Apache에서 프록시를 사용하는 FTP 요청을 처리할 때 입력 유효성 확인 문제가 발생합니다. 프록시를 통해 요청을 실행할 수 있는 원격 공격자가 Apache 구성에 지정된 접근 제어 제한을 우회할 수 있습니다. 이 문제는 Apache를 2.2.14 버전으로 업데이트하여 해결되었습니다.
ClamAV
CVE-ID: CVE-2010-0058
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8
영향: ClamAV 바이러스 정의가 업데이트 수신을 못할 수 있음
설명: 보안 업데이트 2009-005에서 처음 나타난 구성 문제로 인해 freshclam이 실행되지 않습니다. 이로 인해 바이러스 정의가 업데이트되지 않을 수 있습니다. 이 문제는 freshclam의 launchd plist ProgramArguments 키 값을 업데이트하여 해결되었습니다. 이 문제는 Mac OS X v10.6가 설치된 시스템에 영향을 주지 않습니다. 이 문제를 보고해 주신 Bayard Bell 님, Delicious Monster의 Wil Shipley 님, Zion Software, LLC의 David Ferrero 님께 감사드립니다.
CoreAudio
CVE-ID: CVE-2010-0059
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 오디오 콘텐츠를 재생하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: QDM2로 인코딩된 오디오 콘텐츠를 처리할 때 메모리 손상 문제가 발생합니다. 악의적으로 제작된 오디오 콘텐츠를 재생하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 익명의 연구원님께 감사드립니다.
CoreAudio
CVE-ID: CVE-2010-0060
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 오디오 콘텐츠를 재생하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: QDMC로 인코딩된 오디오 콘텐츠를 처리할 때 메모리 손상 문제가 발생합니다. 악의적으로 제작된 오디오 콘텐츠를 재생하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 익명의 연구원님께 감사드립니다.
CoreMedia
CVE-ID: CVE-2010-0062
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: CoreMedia에서 H.263으로 인코딩된 동영상 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 H.263으로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 Damian Put 님 및 익명의 연구원님께 감사드립니다.
CoreTypes
CVE-ID: CVE-2010-0063
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 잠재적으로 안전하지 않은 특정 콘텐츠 유형을 열기 전에 사용자에게 경고가 표시되지 않음
설명: 이 업데이트에서는 특정 상황(예: 웹 페이지에서 파일을 다운로드할 때)에서 시스템의 콘텐츠 유형 목록에 .ibplugin 및 .url을 추가하여 잠재적으로 안전하지 않은 콘텐츠로 플래그가 지정될 수 있도록 합니다. 이러한 콘텐츠 유형은 자동으로 실행되지 않지만 수동으로 열 경우 악의적인 JavaScript 페이로드 또는 임의 코드가 실행될 수 있습니다. 이 업데이트에서는 Safari에서 사용되는 콘텐츠 유형을 처리하기 전에 사용자에게 알리도록 시스템 기능을 개선했습니다. 이 문제를 보고해 주신 Laconic Security의 Clint Ruoho 님께 감사드립니다.
CUPS
CVE-ID: CVE-2010-0393
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 로컬 사용자가 시스템 권한을 얻을 수 있음
설명: lppasswd CUPS 유틸리티에서 형식 문자열 문제가 발생합니다. 이로 인해 로컬 사용자가 시스템 권한을 얻을 수 있습니다. Mac OS X v10.6 시스템은 해당 이진 파일에 setuid 비트가 설정된 경우에만 영향을 받습니다. 이 문제는 setuid 프로세스를 실행할 때 기본 디렉토리를 사용하여 해결되었습니다. 이 문제를 보고해 주신 Ronald Volgers 님께 감사드립니다.
curl
CVE-ID: CVE-2009-2417
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 중간자(man-in-the-middle) 공격자가 신뢰할 수 있는 서버를 가장할 수 있음
설명: curl이 X.509 인증서 주체의 일반 이름(CN) 필드에서 NULL 문자를 처리할 때 정규화 문제가 발생합니다. 이로 인해 curl 명령어 라인 도구를 사용하는 사용자 또는 libcurl을 사용하는 응용 프로그램을 대상으로 중간자 공격을 유발할 수 있습니다. 이 문제는 향상된 NULL 문자 처리를 통해 해결되었습니다.
curl
CVE-ID: CVE-2009-0037
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8
영향: -L 옵션으로 curl을 사용하면 원격 공격자가 로컬 파일을 읽거나 쓰도록 허용할 수 있음
설명: -L 옵션을 사용하는 경우 curl은 HTTP 및 HTTPS 리디렉션을 따릅니다. curl이 리디렉션을 따르는 경우 file:// URL을 허용합니다. 이로 인해 원격 공격자가 로컬 파일에 접근하도록 허용할 수 있습니다. 이 문제는 리디렉션에 대한 향상된 유효성 확인을 통해 해결되었습니다. 이 문제는 Mac OS X v10.6가 설치된 시스템에 영향을 주지 않습니다. 이 문제를 보고해 주신 Haxx AB의 Daniel Stenberg 님께 감사드립니다.
Cyrus IMAP
CVE-ID: CVE-2009-2632
대상: Mac OS X Server v10.5.8
영향: 로컬 사용자가 Cyrus 사용자 권한을 얻을 수 있음
설명: sieve 스크립트를 처리할 때 버퍼 오버플로우 문제가 발생합니다. 악의적으로 제작된 sieve 스크립트를 실행하여 로컬 사용자가 Cyrus 사용자 권한을 얻을 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. Mac OS X v10.6 시스템은 이 문제의 영향을 받지 않습니다.
Cyrus SASL
CVE-ID: CVE-2009-0688
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8
영향: 인증되지 않은 원격 공격자로 인해 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: Cyrus SASL 인증 모듈에 버퍼 오버플로우가 발생합니다. Cyrus SASL 인증을 사용하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. Mac OS X v10.6 시스템은 이 문제의 영향을 받지 않습니다.
DesktopServices
CVE-ID: CVE-2010-0064
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: Finder에서 복사된 항목에 예기치 않은 파일 소유자가 할당될 수 있음
설명: Finder에서 인증된 복사를 수행할 때 원본 파일 소유권이 예기치 않게 복사될 수 있습니다. 이 업데이트는 복사를 수행하는 사용자가 복사된 파일을 소유하도록 하여 문제를 해결합니다. Mac OS X v10.6 이전 버전의 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 Auburn University (Auburn, AL)의 Gerrit DeWitt 님께 감사드립니다.
DesktopServices
CVE-ID: CVE-2010-0537
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 원격 공격자가 다단계 공격을 통해 사용자 데이터에 대한 접근 권한을 얻을 수 있음
설명: DesktopServices의 경로 분석 문제가 다단계 공격에 취약합니다. 원격 공격자가 먼저 사용자가 임의로 명명된 공유를 마운트하도록 유도해야 하며 이는 URL 스킴을 통해 수행될 수 있습니다. 응용 프로그램에서 기본 저장 패널을 사용하여 파일을 저장하고 '폴더로 이동'을 사용하거나 폴더를 저장 패널로 드래그할 때 데이터가 예기치 않게 악의적인 공유 위치에 저장될 수 있습니다. 이 문제는 향상된 경로 분석을 통해 해결되었습니다. Mac OS X v10.6 이전 버전의 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 DeepTech, Inc.와 협력 중인 Sidney San Martin 님께 감사드립니다.
Disk Images
CVE-ID: CVE-2010-0065
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 디스크 이미지를 마운트하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: bzip2로 압축된 디스크 이미지를 처리할 때 메모리 손상 문제가 발생합니다. 악의적으로 제작된 디스크 이미지를 마운트하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제는 Apple에서 발견했습니다.
Disk Images
CVE-ID: CVE-2010-0497
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 디스크 이미지를 마운트하면 임의 코드가 실행될 수 있음
설명: 인터넷 연결이 활성화된 디스크 이미지를 처리하는 과정에 설계 문제가 있습니다. 인터넷 연결이 활성화된 디스크 이미지(패키지 파일 유형이 포함되어 있음)를 마운트하면 해당 파일이 열리고 Finder에는 표시되지 않습니다. 이 파일 격리 기능은 안전하지 않은 파일 유형에 대해 경고 대화상자를 제공하여 이 문제를 완화하는 데 도움을 줍니다. 이 문제는 인터넷 연결이 활성화된 디스크 이미지에서 패키지 파일 유형의 향상된 처리 방식을 통해 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 Brian Mastenbrook 님께 감사드립니다.
Directory Services
CVE-ID: CVE-2010-0498
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 로컬 사용자가 시스템 권한을 얻을 수 있음
설명: Directory Services에서 레코드 이름을 처리할 때 발생하는 인증 문제로 인해 로컬 사용자가 시스템 권한을 얻을 수 있습니다. 이 문제는 향상된 인증 확인을 통해 해결되었습니다. 이 문제는 Apple에서 발견했습니다.
Dovecot
CVE-ID: CVE-2010-0535
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 인증된 사용자가 수행 권한이 있는 사용자의 SACL에 포함되지 않아도 메일을 보내거나 받을 수 있을 수 있음
설명: Kerberos 인증이 활성화된 경우 Dovecot에서 접근 제어 문제가 발생합니다. 그러면 인증된 사용자는 수행 권한이 있는 사용자의 SACL(서비스 접근 제어 목록)에 포함되어 있지 않더라도 메일을 보내거나 받도록 허용될 수 있습니다. 이 문제는 향상된 접근 제어 검사를 통해 해결되었습니다. 이 문제는 Mac OS X 10.6 이전 버전이 설치된 시스템에 영향을 주지 않습니다.
Event Monitor
CVE-ID: CVE-2010-0500
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 원격 사용자가 임의 시스템을 방화벽 블랙리스트에 추가할 수 있음
설명: 인증에 실패한 원격 ssh 클라이언트에 대해 역방향 DNS 조회가 수행됩니다. 확인된 DNS 이름을 처리할 때 plist 삽입 문제가 발생합니다. 이로 인해 원격 공격자가 임의 시스템을 방화벽 블랙리스트에 추가할 수 있습니다. 이 문제는 확인된 DNS 이름을 적절하게 이스케이핑하여 해결되었습니다. 이 문제는 Apple에서 발견했습니다.
FreeRADIUS
CVE-ID: CVE-2010-0524
대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2
영향: 원격 공격자가 RADIUS 인증을 통해 네트워크 접근 권한을 얻을 수 있음
설명: FreeRADIUS 서버의 기본 Mac OS X 구성에서 인증서 인증 문제가 발생합니다. 원격 공격자는 EAP-TLS를 사용하여 임의의 유효한 인증서로 인증하고, FreeRADIUS를 사용하여 인증하도록 구성된 네트워크에 연결할 수 있습니다. 이 문제는 구성에서 EAP-TLS에 대한 지원을 비활성화하여 해결되었습니다. RADIUS 클라이언트는 대신 EAP-TTLS를 사용해야 합니다. 이 문제는 Mac OS X Server 시스템에만 영향을 줍니다. 이 문제를 보고해 주신 Qnet의 Chris Linstruth 님께 감사드립니다.
FTP Server
CVE-ID: CVE-2010-0501
대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2
영향: 사용자가 FTP 루트 디렉토리 외부에 있는 파일을 가져올 수 있음
설명: FTP 서버에서 디렉토리 순회 문제가 발생합니다. 이로 인해 사용자가 FTP 루트 디렉토리 외부에 있는 파일을 가져올 수 있습니다. 이 문제는 향상된 파일 이름 처리를 통해 해결되었습니다. 이 문제는 Mac OS X Server 시스템에만 영향을 줍니다. 이 문제는 Apple에서 발견했습니다.
iChat Server
CVE-ID: CVE-2006-1329
대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2
영향: 원격 공격자가 서비스 거부를 야기할 수 있음
설명: jabberd에서 SASL 교섭을 처리할 때 구현 문제가 발생합니다. 원격 공격자가 jabberd의 작동을 종료할 수 있습니다. 이 문제는 SASL 교섭에 대한 향상된 처리를 통해 해결되었습니다. 이 문제는 Mac OS X Server 시스템에만 영향을 줍니다.
iChat Server
CVE-ID: CVE-2010-0502
대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2
영향: 채팅 메시지가 기록되지 않을 수 있음
설명: 구성 가능한 그룹 채팅 로깅에 대한 iChat Server 지원에 설계 문제가 있습니다. iChat Server가 특정 메시지 유형의 메시지만 기록합니다. 이로 인해 메시지가 기록되지 않는 상태로 원격 사용자가 서버를 통해 메시지를 보낼 수 있습니다. 이 문제는 그룹 채팅 기록을 비활성화하는 기능을 제거하고 서버를 통해 전송된 모든 메시지를 기록하여 해결되었습니다. 이 문제는 Mac OS X Server 시스템에만 영향을 줍니다. 이 문제는 Apple에서 발견했습니다.
iChat Server
CVE-ID: CVE-2010-0503
대상: Mac OS X Server v10.5.8
영향: 인증된 사용자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음
설명: iChat Server에서 use-after-free 문제가 발생합니다. 인증된 사용자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 문제는 향상된 메모리 참조 추적을 통해 해결되었습니다. Mac OS X Server 시스템만 이 문제의 영향을 받으며 10.6 및 이후 버전은 영향을 받지 않습니다.
iChat Server
CVE-ID: CVE-2010-0504
대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2
영향: 인증된 사용자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음
설명: iChat Server에서 여러 스택 버퍼 오버플로우 문제가 발생합니다. 인증된 사용자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이러한 문제는 향상된 메모리 관리를 통해 해결되었습니다. Mac OS X Server 시스템만 이 문제의 영향을 받습니다. 이 문제는 Apple에서 발견했습니다.
ImageIO
CVE-ID: CVE-2010-0505
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 JP2 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: JP2 이미지를 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 JP2 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제를 보고해 주신 Carnegie Mellon University Computing Service의 Chris Ries 님 및 TippingPoint의 Zero Day Initiative에 참여 중인 '85319bb6e6ab398b334509c50afce5259d42756e' 연구원님께 감사드립니다.
ImageIO
CVE-ID: CVE-2010-0041
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 웹 사이트를 방문하면 Safari 메모리에 있는 데이터가 웹 사이트로 전송될 수 있음
설명: ImageIO에서 BMP 이미지를 처리할 때 초기화되지 않은 메모리 접근 문제가 발생합니다. 악의적으로 제작된 웹 사이트를 방문하면 데이터가 Safari의 메모리에서 웹 사이트로 전송될 수 있습니다. 이 문제는 향상된 메모리 초기화 및 BMP 이미지에 대한 추가 유효성 확인을 통해 해결되었습니다. 이 문제를 보고해 주신 Hispasec의 Matthew 'j00ru' Jurczyk 님께 감사드립니다.
ImageIO
CVE-ID: CVE-2010-0042
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 웹 사이트를 방문하면 Safari 메모리에 있는 데이터가 웹 사이트로 전송될 수 있음
설명: ImageIO에서 TIFF 이미지를 처리할 때 초기화되지 않은 메모리 접근 문제가 발생합니다. 악의적으로 제작된 웹 사이트를 방문하면 데이터가 Safari의 메모리에서 웹 사이트로 전송될 수 있습니다. 이 문제는 향상된 메모리 초기화 및 TIFF 이미지에 대한 추가 유효성 확인을 통해 해결되었습니다. 이 문제를 보고해 주신 Hispasec의 Matthew 'j00ru' Jurczyk 님께 감사드립니다.
ImageIO
CVE-ID: CVE-2010-0043
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된TIFF 이미지를 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: TIFF 이미지를 처리할 때 메모리 손상 문제가 발생합니다. 악의적으로 제작된 TIFF 이미지를 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다. Mac OS X v10.6 이전 버전의 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 Flying Meat의 Gus Mueller 님께 감사드립니다.
Image RAW
CVE-ID: CVE-2010-0506
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8
영향: 악의적으로 제작된 NEF 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: Image RAW에서 NEF 이미지를 처리할 때 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 NEF 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제는 Mac OS X v10.6가 설치된 시스템에 영향을 주지 않습니다. 이 문제는 Apple에서 발견했습니다.
Image RAW
CVE-ID: CVE-2010-0507
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 PEF 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: Image RAW에서 PEF 이미지를 처리할 때 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 PEF 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제를 보고해 주신 Carnegie Mellon University Computing Services의 Chris Ries 님께 감사드립니다.
Libsystem
CVE-ID: CVE-2009-0689
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 이진 부동 소수점과 텍스트 간에 신뢰할 수 없는 데이터를 변환하는 응용 프로그램이 예기치 않은 응용 프로그램 종료나 임의 코드 실행에 취약할 수 있음
설명: Libsystem 내 부동 소수점 이진에서 텍스트로 전환하는 코드에 버퍼 오버플로우가 발생합니다. 응용 프로그램이 부동 소수점 값을 긴 문자열로 변환하거나 악의적으로 제작된 문자열을 부동 소수점 값으로 구문 분석하도록 만들 수 있는 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제를 보고해 주신 SecurityReason.com의 Maksymilian Arciemowicz 님께 감사드립니다.
Mail
CVE-ID: CVE-2010-0508
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 삭제된 메일 계정 관련 규칙이 남아 있을 수 있음
설명: 메일 계정을 삭제한 경우 해당 계정과 관련하여 사용자가 정의한 필터 규칙 활성 상태로 남아 있습니다. 이로 인해 예기치 않은 동작이 발생할 수 있습니다. 이 문제는 메일 계정을 삭제할 때 관련 규칙을 비활성화하여 해결되었습니다.
Mail
CVE-ID: CVE-2010-0525
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: Mail이 발신 이메일에 취약한 암호화 키를 사용할 수 있음
설명: Mail에서 암호화 인증서를 처리할 때 로직 문제가 발생합니다. 키체인에 받는 사람의 인증서가 여러 개 있는 경우 암호화 대상이 아닌 암호화 키를 선택할 수 있습니다. 이로 인해 선택된 키가 예상보다 취약한 경우 보안 문제가 발생할 수 있습니다. 이 문제는 메일 암호화 키를 선택할 때 인증서 내 키 사용 확장을 확인하여 해결되었습니다. 이 문제를 보고해 주신 ps Enable, Inc.의 Paul Suh 님께 감사드립니다.
Mailman
CVE-ID: CVE-2008-0564
대상: Mac OS X Server v10.5.8
영향: Mailman 2.1.9에 여러 가지 취약점이 존재함
설명: Mailman 2.1.9에서 크로스 사이트 스크립팅 문제가 발생합니다. 이러한 문제는 Mailman을 2.1.13 버전으로 업데이트하여 해결되었습니다. 자세한 내용은 Mailman 사이트에서 확인할 수 있습니다. 웹 사이트: http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html Mac OS X Server 시스템만 이 문제의 영향을 받으며, 10.6 및 이후 버전은 영향을 받지 않습니다.
MySQL
CVE-ID: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030
대상: Mac OS X Server v10.6~v10.6.2
영향: MySQL 5.0.82에 여러 가지 취약점이 존재함
설명: 여러 가지 취약점을 해결하기 위해 MySQL이 5.0.88 버전으로 업데이트되었습니다. 그중 가장 심각한 취약점으로 인해 임의 코드가 실행될 수 있습니다. Mac OS X Server 시스템만 이 문제의 영향을 받습니다. 자세한 내용은 MySQL 웹 사이트에서 확인할 수 있습니다. 웹 사이트: http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html
OS Services
CVE-ID: CVE-2010-0509
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 로컬 사용자가 상승된 권한을 얻을 수 있음
설명: 그룹 'wheel'로 실행하고 사용자의 홈 디렉토리의 파일에 접근하기 때문에 SFLServer에서 권한 상승 문제가 발생합니다. 이 문제는 향상된 권한 관리를 통해 해결되었습니다. 이 문제를 보고해 주신 DigitalMunition의 Kevin Finisterre 님께 감사드립니다.
Password Server
CVE-ID: CVE-2010-0510
대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2
영향: 원격 공격자가 오래된 암호로 로그인할 수 있음
설명: Password Server에서 복제를 처리할 때 발생하는 구현 문제로 인해 암호가 복제되지 않을 수 있습니다. 원격 공격자가 오래된 암호를 사용하여 시스템에 로그인할 수 있습니다. 이 문제는 향상된 암호 복제 처리를 통해 해결되었습니다. 이 문제는 Mac OS X Server 시스템에만 영향을 줍니다. 이 문제를 보고해 주신 Anchorage School District의 Jack Johnson 님께 감사드립니다.
perl
CVE-ID: CVE-2008-5302, CVE-2008-5303
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8
영향: 로컬 사용자가 임의 파일 삭제를 야기할 수 있음
설명: perl 모듈 File::Path의 rmtree 함수에서 여러 경합 상태 문제가 발생합니다. 삭제 중인 디렉토리에 대한 쓰기 권한이 있는 로컬 사용자가 perl 프로세스 권한으로 임의 파일 삭제를 야기할 수 있습니다. 이 문제는 향상된 심볼릭 링크 처리를 통해 해결되었습니다. Mac OS X v10.6 시스템은 이 문제의 영향을 받지 않습니다.
PHP
CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: PHP 5.3.0에 여러 가지 취약점이 존재함
설명: 여러 가지 취약점을 해결하기 위해 PHP가 5.3.1 버전으로 업데이트되었습니다. 그중 가장 심각한 취약점으로 인해 임의 코드가 실행될 수 있었습니다. 자세한 내용은 PHP 웹 사이트에서 확인할 수 있습니다. 웹 사이트: http://www.php.net
PHP
CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8
영향: PHP 5.2.11에 여러 가지 취약점이 존재함
설명: 여러 가지 취약점을 해결하기 위해 PHP가 5.2.12 버전으로 업데이트되었습니다. 그중 가장 심각한 취약점으로 인해 크로스 사이트 스크립팅이 발생할 수 있습니다. 자세한 내용은 PHP 웹 사이트에서 확인할 수 있습니다. 웹 사이트: http://www.php.net
Podcast Producer
CVE-ID: CVE-2010-0511
대상: Mac OS X Server v10.6~v10.6.2
영향: 인증되지 않은 사용자가 Podcast Composer 작업 흐름에 접근할 수 있음
설명: Podcast Composer 작업 흐름을 덮어쓰는 경우 접근 제한이 제거됩니다. 이로 인해 인증되지 않은 사용자가 Podcast Composer 작업 흐름에 접근할 수 있습니다. 이 문제는 작업 흐름 접근 제한에 대한 향상된 처리를 통해 해결되었습니다. Podcast Composer는 Mac OS X Server v10.6에서 처음 도입되었습니다.
Preferences
CVE-ID: CVE-2010-0512
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 네트워크 사용자가 시스템 로그인 제한을 우회할 수 있음
설명: 네트워크 계정에 대한 시스템 로그인 제한을 처리할 때 구현 문제가 발생합니다. 로그인 윈도우에서 시스템에 로그인할 수 있는 네트워크 계정이 그룹 멤버십으로만 확인되는 경우 제한이 적용되지 않고 모든 네트워크 사용자가 시스템에 로그인할 수 있게 됩니다. 이 문제는 계정 환경설정 패널에서 향상된 그룹 제한 관리를 통해 해결되었습니다. 이 문제는 네트워크 계정 서버를 사용하도록 구성된 시스템에만 영향을 미치며, Mac OS X v10.6 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 University of Michigan MSIS의 Christopher D. Grieb 님께 감사드립니다.
PS Normalizer
CVE-ID: CVE-2010-0513
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 PostScript 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: PostScript 파일을 처리할 때 스택 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 PostScript 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 PostScript 파일의 추가 유효성 확인을 수행하여 해결되었습니다. Mac OS X v10.6 시스템에서 이 문제는 -fstack-protector 컴파일러 플래그를 통해 완화되었습니다. 이 문제는 Apple에서 발견했습니다.
QuickTime
CVE-ID: CVE-2010-0062
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: QuickTime에서 H.263으로 인코딩된 동영상 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 H.263으로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 Damian Put 님 및 익명의 연구원님께 감사드립니다.
QuickTime
CVE-ID: CVE-2010-0514
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: H.261로 인코딩된 동영상 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 H.261로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 CERT/CC의 Will Dormann 님께 감사드립니다.
QuickTime
CVE-ID: CVE-2010-0515
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: H.264로 인코딩된 동영상 파일을 처리할 때 메모리 손상이 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 H.264로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 익명의 연구원님께 감사드립니다.
QuickTime
CVE-ID: CVE-2010-0516
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: RLE로 인코딩된 동영상 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 RLE로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 익명의 연구원님께 감사드립니다.
QuickTime
CVE-ID: CVE-2010-0517
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: M-JPEG으로 인코딩된 동영상 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 M-JPEG로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 Damian Put 님 및 익명의 연구원님께 감사드립니다.
QuickTime
CVE-ID: CVE-2010-0518
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: Sorenson으로 인코딩된 동영상 파일을 처리할 때 메모리 손상 문제가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 Sorenson으로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 CERT/CC의 Will Dormann 님께 감사드립니다.
QuickTime
CVE-ID: CVE-2010-0519
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: FlashPix로 인코딩된 동영상 파일을 처리할 때 정수 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 익명의 연구원님께 감사드립니다.
QuickTime
CVE-ID: CVE-2010-0520
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: FLC로 인코딩된 동영상 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 FLC로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 n.runs AG의 Moritz Jodeit 님 및 VUPEN Security의 Nicolas Joly 님께 감사드립니다.
QuickTime
CVE-ID: CVE-2010-0526
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 MPEG 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: MPEG으로 인코딩된 동영상 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 MPEG로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 익명의 연구원님께 감사드립니다.
Ruby
CVE-ID: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: Ruby on Rails에 여러 가지 문제가 존재함
설명: Ruby on Rails에 여러 가지 취약점이 존재하며, 그중 가장 심각한 취약점으로 인해 크로스 사이트 스크립팅이 발생할 수 있습니다. Mac OS X v10.6 시스템에서 이러한 문제는 Ruby on Rails를 2.3.5 버전으로 업데이트하여 해결되었습니다. Mac OS X v10.5 시스템은 CVE-2009-4214에 대해서만 영향을 받으며, 이 문제는 strip_tags에 대한 인수의 향상된 유효성 확인을 통해 해결되었습니다.
Ruby
CVE-ID: CVE-2009-1904
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 신뢰할 수 없는 입력을 사용하여 BigDecimal 객체를 초기화하는 Ruby 스크립트를 실행하면 응용 프로그램이 예기치 않게 종료될 수 있음
설명: Ruby에서 매우 큰 값을 가진 BigDecimal 객체를 처리할 때 스택 소모 문제가 발생합니다. 신뢰할 수 없는 입력을 사용하여 BigDecimal 객체를 초기화하는 Ruby 스크립트를 실행하면 응용 프로그램이 예기치 않게 종료될 수 있습니다. Mac OS X v10.6 시스템의 경우 이 문제는 Ruby를 1.8.7-p173 버전으로 업데이트하여 해결되었습니다. Mac OS v10.5 시스템의 경우 이 문제는 Ruby를 1.8.6-p369 버전으로 업데이트하여 해결되었습니다.
Server Admin
CVE-ID: CVE-2010-0521
대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2
영향: 원격 공격자가 Open Directory에서 정보를 추출할 수 있음
설명: 인증된 디렉토리 바인딩을 처리하는 과정에 설계 문제가 있습니다. '디렉토리 및 클라이언트 간 인증된 바인딩 필요' 옵션이 활성화된 경우에도 원격 공격자가 Open Directory에서 정보를 익명으로 추출할 수 있습니다. 이 문제는 이 구성 옵션을 제거하여 해결되었습니다. 이 문제는 Mac OS X Server 시스템에만 영향을 줍니다. 이 문제를 보고해 주신 Gruby Solutions의 Scott Gruby 님 및 GRAVIS Computervertriebsgesellschaft mbH의 Mathias Haack 님께 감사드립니다.
Server Admin
CVE-ID: CVE-2010-0522
대상: Mac OS X Server v10.5.8
영향: 이전 관리자가 화면 공유에 대한 무단 접근 권한을 가지고 있을 수 있음
설명: '관리자' 그룹에서 제거된 사용자가 화면 공유를 사용하는 서버에 계속 연결할 수 있습니다. 이 문제는 향상된 관리자 권한 처리를 통해 해결되었습니다. Mac OS X Server 시스템만 이 문제의 영향을 받으며 10.6 및 이후 버전은 영향을 받지 않습니다. 이 문제는 Apple에서 발견했습니다.
SMB
CVE-ID: CVE-2009-2906
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 원격 공격자가 서비스 거부를 야기할 수 있음
설명: Samba에서 SMB 'oplock' 해제 알림을 처리할 때 무한 루프 문제가 발생합니다. 원격 공격자가 smbd에서 무한 루프를 일으킬 수 있으며, 이로 인해 과도한 CPU 리소스 소모를 야기할 수 있습니다. 이 문제는 향상된 'oplock' 해제 알림 처리를 통해 해결되었습니다.
Tomcat
CVE-ID: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693
대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2
영향: Tomcat 6.0.18에 여러 가지 취약점이 존재함
설명: 여러 가지 취약점을 해결하기 위해 Tomcat이 6.0.24 버전으로 업데이트되었습니다. 그중 가장 심각한 취약점으로 인해 크로스 사이트 스크립팅 공격이 발생할 수 있습니다. Tomcat은 Mac OS X Server 시스템에서만 제공됩니다. 자세한 내용은 Tomcat 사이트에서 확인할 수 있습니다. 웹 사이트: http://tomcat.apache.org/
unzip
CVE-ID: CVE-2008-0888
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8
영향: 악의적으로 제작된 zip 파일을 압축 해제 명령 도구를 사용하여 추출하면 응용 프로그램이 예기치 않게 종료되거나 코드가 실행될 수 있음
설명: zip 파일을 처리할 때 초기화되지 않은 포인터 문제가 발생합니다. 악의적으로 제작된 zip 파일을 압축 해제 명령 도구로 추출하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 zip 파일의 추가 유효성 확인을 수행하여 해결되었습니다. Mac OS X v10.6 시스템은 이 문제의 영향을 받지 않습니다.
vim
CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8
영향: vim 7.0에 여러 가지 취약점이 존재함
설명: vim 7.0에 여러 가지 취약점이 존재하며, 그중 가장 심각한 취약점으로 인해 악의적으로 제작된 파일로 작업할 때 임의 코드가 실행될 수 있습니다. 이러한 문제는 vim 7.2.102로 업데이트하여 해결되었으며 Mac OS X v10.6 시스템에 영향을 미치지 않습니다. 자세한 내용은 vim 웹 사이트에서 확인할 수 있습니다. 웹 사이트: http://www.vim.org/
Wiki Server
CVE-ID: CVE-2010-0523
대상: Mac OS X Server v10.5.8
영향: 악의적으로 제작된 애플릿을 업로드하면 민감한 정보가 공개될 수 있음
설명: Wiki Server에서 사용자가 Java 애플릿 같은 활성 콘텐츠를 업로드하도록 허용합니다. 원격 공격자가 악의적으로 제작된 애플릿을 업로드하고 Wiki Server 사용자가 이를 보도록 안내하여 민감한 정보를 얻을 수 있습니다. 이 문제는 특정 첨부 파일 다운로드에만 사용할 수 있는 일회성 인증 쿠키를 사용하여 해결되었습니다. Mac OS X Server 시스템만 이 문제의 영향을 받으며 10.6 및 이후 버전은 영향을 받지 않습니다.
Wiki Server
CVE-ID: CVE-2010-0534
대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 인증된 사용자가 웹 로그 생성 제한을 우회할 수 있음
설명: Wiki Server가 서비스 접근 제어 목록(SACL)을 지원하며 관리자가 콘텐츠 게시를 제어할 수 있도록 합니다. 사용자가 웹 로그를 생성하는 동안 Wiki Server가 웹 로그 SACL을 올바르게 확인하지 못합니다. 이로 인해 서비스 ACL에 의해 게시가 허용되지 않아야 하는 데도 불구하고 인증된 사용자가 Wiki Server에 콘텐츠를 게시할 수 있게 됩니다. 이 문제는 Mac OS X 10.6 이전 버전이 설치된 시스템에 영향을 주지 않습니다.
X11
CVE-ID: CVE-2009-2042
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: 악의적으로 제작된 이미지를 보면 민감한 정보가 공개될 수 있음
설명: 민감한 정보가 공개될 수 있는 문제를 해결하기 위해 libpng가 1.2.37 버전으로 업데이트되었습니다. 자세한 내용은 libpng 사이트에서 확인할 수 있습니다. 웹 사이트: http://www.libpng.org/pub/png/libpng.html
X11
CVE-ID: CVE-2003-0063
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2
영향: xterm 터미널 내에 악의적으로 제작된 데이터를 표시하면 임의 코드가 실행될 수 있음
설명: xterm 프로그램은 윈도우 제목을 변경하고 윈도우 제목을 터미널에 프린트하는 명령 시퀀스를 지원합니다. 반환된 정보는 사용자가 키보드로 정보를 입력한 것처럼 터미널에 제공됩니다. xterm 터미널 내에서 그러한 시퀀스를 포함하는 악의적으로 제작된 데이터를 표시하면 명령 삽입이 발생할 수 있습니다. 이 문제는 해당 명령 시퀀스를 비활성화하여 해결되었습니다.
xar
CVE-ID: CVE-2010-0055
대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8
영향: 수정된 패키지가 올바르게 서명된 것으로 표시될 수 있음
설명: 패키지 서명의 유효성을 확인할 때 xar에 설계 문제가 있습니다. 이로 인해 수정된 패키지가 올바르게 서명된 것으로 표시될 수 있습니다. 이 문제는 향상된 패키지 서명 유효성 확인을 통해 해결되었습니다. 이 문제는 Mac OS X v10.6가 설치된 시스템에 영향을 주지 않습니다. 이 문제는 Apple에서 발견했습니다.
중요: 타사 웹 사이트 및 타사 제품에 대한 내용은 정보 확인 용도로만 제공되는 것으로 Apple이 해당 제품을 권장하거나 그 성능을 보증하는 것은 아닙니다. Apple은 타사 웹 사이트에 나와 있는 정보 또는 제품의 사용이나 선택, 성능과 관련하여 어떠한 책임도 지지 않습니다. 단지 사용자의 편의를 위해서만 이러한 정보를 제공합니다. Apple은 이러한 사이트에 나와 있는 정보를 확인하지 않았으며 해당 정보의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷상의 정보 또는 제품을 사용하는 데에는 위험이 따르며 Apple은 이와 관련하여 어떠한 책임도 지지 않습니다. 타사 사이트는 Apple과 관련이 없는 별개의 사이트이며 해당 웹 사이트에서 다루는 콘텐츠와 관련해 Apple은 아무런 권한도 행사할 수 없다는 점을 이해해 주시기 바랍니다. 자세한 내용은 협력업체에 문의하십시오.