보안 업데이트 2010-002 / Mac OS X v10.6.3의 보안 콘텐츠에 관하여

이 문서에서는 보안 업데이트 2010-002 / Mac OS X v10.6.3의 보안 콘텐츠에 대해 설명합니다.

Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시 버전을 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용은 Apple 제품 보안 웹 사이트를 참조하십시오.

Apple 제품 보안 PGP 키에 관한 자세한 내용은 'Apple 제품 보안 PGP 키 사용 방법'을 참조하십시오.

가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.

다른 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트'를 참조하십시오.

보안 업데이트 2010-002 / Mac OS X v10.6.3

  • AppKit

    CVE-ID: CVE-2010-0056

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    영향: 악의적으로 제작된 문서를 맞춤법 검사하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: Cocoa 응용 프로그램에서 사용하는 맞춤법 검사를 수행할 때 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 문서를 맞춤법 검사하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제는 Mac OS X v10.6가 설치된 시스템에 영향을 주지 않습니다. 이 문제는 Apple에서 발견했습니다.

  • Application Firewall

    CVE-ID: CVE-2009-2801

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    영향: 재시동 후 Application Firewall의 특정 규칙이 비활성 상태가 될 수 있음

    설명: Application Firewall의 타이밍 문제로 인해 재부팅 후에 특정 규칙이 비활성 상태가 될 수 있습니다. 이 문제는 향상된 Firewall 규칙 처리를 통해 해결되었습니다. 이 문제는 Mac OS X v10.6가 설치된 시스템에 영향을 주지 않습니다. 이 문제를 보고해 주신 OrganicOrb.com의 Michael Kisor 님께 감사드립니다.

  • AFP Server

    CVE-ID: CVE-2010-0057

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 방문자 접근이 비활성화된 경우 원격 사용자가 AFP 공유를 방문자로 마운트할 수 있음

    설명: AFP Server의 접근 제어 문제로 인해 방문자 접근이 비활성화된 경우에도 원격 사용자가 방문자로 AFP 공유를 마운트할 수 있습니다. 이 문제는 향상된 접근 제어 검사를 통해 해결되었습니다. 이 문제는 Apple에서 발견했습니다.

  • AFP Server

    CVE-ID: CVE-2010-0533

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: AFP 공유에 대한 방문자 접근 권한을 가진 원격 사용자가 퍼블릭 공유 외의 누구나 읽을 수 있는 파일의 내용에 접근할 수 있음

    설명: AFP 공유의 경로 유효성 확인 시 디렉토리 순회 문제가 발생합니다. 원격 사용자가 공유 루트의 상위 디렉토리를 나열하고 'nobody' 사용자에 접근 가능한 디렉토리 내 파일을 읽거나 쓸 수 있습니다. 이 문제는 파일 경로 처리를 개선하여 해결되었습니다. 이 문제를 보고해 주신 cqure.net의 Patrik Karlsson 님께 감사드립니다.

  • Apache

    CVE-ID: CVE-2009-3095

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 원격 공격자가 접근 제어 제한을 우회할 수 있음

    설명: Apache에서 프록시를 사용하는 FTP 요청을 처리할 때 입력 유효성 확인 문제가 발생합니다. 프록시를 통해 요청을 실행할 수 있는 원격 공격자가 Apache 구성에 지정된 접근 제어 제한을 우회할 수 있습니다. 이 문제는 Apache를 2.2.14 버전으로 업데이트하여 해결되었습니다.

  • ClamAV

    CVE-ID: CVE-2010-0058

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    영향: ClamAV 바이러스 정의가 업데이트 수신을 못할 수 있음

    설명: 보안 업데이트 2009-005에서 처음 나타난 구성 문제로 인해 freshclam이 실행되지 않습니다. 이로 인해 바이러스 정의가 업데이트되지 않을 수 있습니다. 이 문제는 freshclam의 launchd plist ProgramArguments 키 값을 업데이트하여 해결되었습니다. 이 문제는 Mac OS X v10.6가 설치된 시스템에 영향을 주지 않습니다. 이 문제를 보고해 주신 Bayard Bell 님, Delicious Monster의 Wil Shipley 님, Zion Software, LLC의 David Ferrero 님께 감사드립니다.

  • CoreAudio

    CVE-ID: CVE-2010-0059

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 오디오 콘텐츠를 재생하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: QDM2로 인코딩된 오디오 콘텐츠를 처리할 때 메모리 손상 문제가 발생합니다. 악의적으로 제작된 오디오 콘텐츠를 재생하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 익명의 연구원님께 감사드립니다.

  • CoreAudio

    CVE-ID: CVE-2010-0060

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 오디오 콘텐츠를 재생하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: QDMC로 인코딩된 오디오 콘텐츠를 처리할 때 메모리 손상 문제가 발생합니다. 악의적으로 제작된 오디오 콘텐츠를 재생하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 익명의 연구원님께 감사드립니다.

  • CoreMedia

    CVE-ID: CVE-2010-0062

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: CoreMedia에서 H.263으로 인코딩된 동영상 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 H.263으로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 Damian Put 님 및 익명의 연구원님께 감사드립니다.

  • CoreTypes

    CVE-ID: CVE-2010-0063

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 잠재적으로 안전하지 않은 특정 콘텐츠 유형을 열기 전에 사용자에게 경고가 표시되지 않음

    설명: 이 업데이트에서는 특정 상황(예: 웹 페이지에서 파일을 다운로드할 때)에서 시스템의 콘텐츠 유형 목록에 .ibplugin 및 .url을 추가하여 잠재적으로 안전하지 않은 콘텐츠로 플래그가 지정될 수 있도록 합니다. 이러한 콘텐츠 유형은 자동으로 실행되지 않지만 수동으로 열 경우 악의적인 JavaScript 페이로드 또는 임의 코드가 실행될 수 있습니다. 이 업데이트에서는 Safari에서 사용되는 콘텐츠 유형을 처리하기 전에 사용자에게 알리도록 시스템 기능을 개선했습니다. 이 문제를 보고해 주신 Laconic Security의 Clint Ruoho 님께 감사드립니다.

  • CUPS

    CVE-ID: CVE-2010-0393

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 로컬 사용자가 시스템 권한을 얻을 수 있음

    설명: lppasswd CUPS 유틸리티에서 형식 문자열 문제가 발생합니다. 이로 인해 로컬 사용자가 시스템 권한을 얻을 수 있습니다. Mac OS X v10.6 시스템은 해당 이진 파일에 setuid 비트가 설정된 경우에만 영향을 받습니다. 이 문제는 setuid 프로세스를 실행할 때 기본 디렉토리를 사용하여 해결되었습니다. 이 문제를 보고해 주신 Ronald Volgers 님께 감사드립니다.

  • curl

    CVE-ID: CVE-2009-2417

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 중간자(man-in-the-middle) 공격자가 신뢰할 수 있는 서버를 가장할 수 있음

    설명: curl이 X.509 인증서 주체의 일반 이름(CN) 필드에서 NULL 문자를 처리할 때 정규화 문제가 발생합니다. 이로 인해 curl 명령어 라인 도구를 사용하는 사용자 또는 libcurl을 사용하는 응용 프로그램을 대상으로 중간자 공격을 유발할 수 있습니다. 이 문제는 향상된 NULL 문자 처리를 통해 해결되었습니다.

  • curl

    CVE-ID: CVE-2009-0037

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    영향: -L 옵션으로 curl을 사용하면 원격 공격자가 로컬 파일을 읽거나 쓰도록 허용할 수 있음

    설명: -L 옵션을 사용하는 경우 curl은 HTTP 및 HTTPS 리디렉션을 따릅니다. curl이 리디렉션을 따르는 경우 file:// URL을 허용합니다. 이로 인해 원격 공격자가 로컬 파일에 접근하도록 허용할 수 있습니다. 이 문제는 리디렉션에 대한 향상된 유효성 확인을 통해 해결되었습니다. 이 문제는 Mac OS X v10.6가 설치된 시스템에 영향을 주지 않습니다. 이 문제를 보고해 주신 Haxx AB의 Daniel Stenberg 님께 감사드립니다.

  • Cyrus IMAP

    CVE-ID: CVE-2009-2632

    대상: Mac OS X Server v10.5.8

    영향: 로컬 사용자가 Cyrus 사용자 권한을 얻을 수 있음

    설명: sieve 스크립트를 처리할 때 버퍼 오버플로우 문제가 발생합니다. 악의적으로 제작된 sieve 스크립트를 실행하여 로컬 사용자가 Cyrus 사용자 권한을 얻을 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. Mac OS X v10.6 시스템은 이 문제의 영향을 받지 않습니다.

  • Cyrus SASL

    CVE-ID: CVE-2009-0688

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    영향: 인증되지 않은 원격 공격자로 인해 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: Cyrus SASL 인증 모듈에 버퍼 오버플로우가 발생합니다. Cyrus SASL 인증을 사용하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. Mac OS X v10.6 시스템은 이 문제의 영향을 받지 않습니다.

  • DesktopServices

    CVE-ID: CVE-2010-0064

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: Finder에서 복사된 항목에 예기치 않은 파일 소유자가 할당될 수 있음

    설명: Finder에서 인증된 복사를 수행할 때 원본 파일 소유권이 예기치 않게 복사될 수 있습니다. 이 업데이트는 복사를 수행하는 사용자가 복사된 파일을 소유하도록 하여 문제를 해결합니다. Mac OS X v10.6 이전 버전의 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 Auburn University (Auburn, AL)의 Gerrit DeWitt 님께 감사드립니다.

  • DesktopServices

    CVE-ID: CVE-2010-0537

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 원격 공격자가 다단계 공격을 통해 사용자 데이터에 대한 접근 권한을 얻을 수 있음

    설명: DesktopServices의 경로 분석 문제가 다단계 공격에 취약합니다. 원격 공격자가 먼저 사용자가 임의로 명명된 공유를 마운트하도록 유도해야 하며 이는 URL 스킴을 통해 수행될 수 있습니다. 응용 프로그램에서 기본 저장 패널을 사용하여 파일을 저장하고 '폴더로 이동'을 사용하거나 폴더를 저장 패널로 드래그할 때 데이터가 예기치 않게 악의적인 공유 위치에 저장될 수 있습니다. 이 문제는 향상된 경로 분석을 통해 해결되었습니다. Mac OS X v10.6 이전 버전의 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 DeepTech, Inc.와 협력 중인 Sidney San Martin 님께 감사드립니다.

  • Disk Images

    CVE-ID: CVE-2010-0065

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 디스크 이미지를 마운트하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: bzip2로 압축된 디스크 이미지를 처리할 때 메모리 손상 문제가 발생합니다. 악의적으로 제작된 디스크 이미지를 마운트하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제는 Apple에서 발견했습니다.

  • Disk Images

    CVE-ID: CVE-2010-0497

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 디스크 이미지를 마운트하면 임의 코드가 실행될 수 있음

    설명: 인터넷 연결이 활성화된 디스크 이미지를 처리하는 과정에 설계 문제가 있습니다. 인터넷 연결이 활성화된 디스크 이미지(패키지 파일 유형이 포함되어 있음)를 마운트하면 해당 파일이 열리고 Finder에는 표시되지 않습니다. 이 파일 격리 기능은 안전하지 않은 파일 유형에 대해 경고 대화상자를 제공하여 이 문제를 완화하는 데 도움을 줍니다. 이 문제는 인터넷 연결이 활성화된 디스크 이미지에서 패키지 파일 유형의 향상된 처리 방식을 통해 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 Brian Mastenbrook 님께 감사드립니다.

  • Directory Services

    CVE-ID: CVE-2010-0498

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 로컬 사용자가 시스템 권한을 얻을 수 있음

    설명: Directory Services에서 레코드 이름을 처리할 때 발생하는 인증 문제로 인해 로컬 사용자가 시스템 권한을 얻을 수 있습니다. 이 문제는 향상된 인증 확인을 통해 해결되었습니다. 이 문제는 Apple에서 발견했습니다.

  • Dovecot

    CVE-ID: CVE-2010-0535

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 인증된 사용자가 수행 권한이 있는 사용자의 SACL에 포함되지 않아도 메일을 보내거나 받을 수 있을 수 있음

    설명: Kerberos 인증이 활성화된 경우 Dovecot에서 접근 제어 문제가 발생합니다. 그러면 인증된 사용자는 수행 권한이 있는 사용자의 SACL(서비스 접근 제어 목록)에 포함되어 있지 않더라도 메일을 보내거나 받도록 허용될 수 있습니다. 이 문제는 향상된 접근 제어 검사를 통해 해결되었습니다. 이 문제는 Mac OS X 10.6 이전 버전이 설치된 시스템에 영향을 주지 않습니다.

  • Event Monitor

    CVE-ID: CVE-2010-0500

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 원격 사용자가 임의 시스템을 방화벽 블랙리스트에 추가할 수 있음

    설명: 인증에 실패한 원격 ssh 클라이언트에 대해 역방향 DNS 조회가 수행됩니다. 확인된 DNS 이름을 처리할 때 plist 삽입 문제가 발생합니다. 이로 인해 원격 공격자가 임의 시스템을 방화벽 블랙리스트에 추가할 수 있습니다. 이 문제는 확인된 DNS 이름을 적절하게 이스케이핑하여 해결되었습니다. 이 문제는 Apple에서 발견했습니다.

  • FreeRADIUS

    CVE-ID: CVE-2010-0524

    대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2

    영향: 원격 공격자가 RADIUS 인증을 통해 네트워크 접근 권한을 얻을 수 있음

    설명: FreeRADIUS 서버의 기본 Mac OS X 구성에서 인증서 인증 문제가 발생합니다. 원격 공격자는 EAP-TLS를 사용하여 임의의 유효한 인증서로 인증하고, FreeRADIUS를 사용하여 인증하도록 구성된 네트워크에 연결할 수 있습니다. 이 문제는 구성에서 EAP-TLS에 대한 지원을 비활성화하여 해결되었습니다. RADIUS 클라이언트는 대신 EAP-TTLS를 사용해야 합니다. 이 문제는 Mac OS X Server 시스템에만 영향을 줍니다. 이 문제를 보고해 주신 Qnet의 Chris Linstruth 님께 감사드립니다.

  • FTP Server

    CVE-ID: CVE-2010-0501

    대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2

    영향: 사용자가 FTP 루트 디렉토리 외부에 있는 파일을 가져올 수 있음

    설명: FTP 서버에서 디렉토리 순회 문제가 발생합니다. 이로 인해 사용자가 FTP 루트 디렉토리 외부에 있는 파일을 가져올 수 있습니다. 이 문제는 향상된 파일 이름 처리를 통해 해결되었습니다. 이 문제는 Mac OS X Server 시스템에만 영향을 줍니다. 이 문제는 Apple에서 발견했습니다.

  • iChat Server

    CVE-ID: CVE-2006-1329

    대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2

    영향: 원격 공격자가 서비스 거부를 야기할 수 있음

    설명: jabberd에서 SASL 교섭을 처리할 때 구현 문제가 발생합니다. 원격 공격자가 jabberd의 작동을 종료할 수 있습니다. 이 문제는 SASL 교섭에 대한 향상된 처리를 통해 해결되었습니다. 이 문제는 Mac OS X Server 시스템에만 영향을 줍니다.

  • iChat Server

    CVE-ID: CVE-2010-0502

    대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2

    영향: 채팅 메시지가 기록되지 않을 수 있음

    설명: 구성 가능한 그룹 채팅 로깅에 대한 iChat Server 지원에 설계 문제가 있습니다. iChat Server가 특정 메시지 유형의 메시지만 기록합니다. 이로 인해 메시지가 기록되지 않는 상태로 원격 사용자가 서버를 통해 메시지를 보낼 수 있습니다. 이 문제는 그룹 채팅 기록을 비활성화하는 기능을 제거하고 서버를 통해 전송된 모든 메시지를 기록하여 해결되었습니다. 이 문제는 Mac OS X Server 시스템에만 영향을 줍니다. 이 문제는 Apple에서 발견했습니다.

  • iChat Server

    CVE-ID: CVE-2010-0503

    대상: Mac OS X Server v10.5.8

    영향: 인증된 사용자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

    설명: iChat Server에서 use-after-free 문제가 발생합니다. 인증된 사용자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 문제는 향상된 메모리 참조 추적을 통해 해결되었습니다. Mac OS X Server 시스템만 이 문제의 영향을 받으며 10.6 및 이후 버전은 영향을 받지 않습니다.

  • iChat Server

    CVE-ID: CVE-2010-0504

    대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2

    영향: 인증된 사용자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

    설명: iChat Server에서 여러 스택 버퍼 오버플로우 문제가 발생합니다. 인증된 사용자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이러한 문제는 향상된 메모리 관리를 통해 해결되었습니다. Mac OS X Server 시스템만 이 문제의 영향을 받습니다. 이 문제는 Apple에서 발견했습니다.

  • ImageIO

    CVE-ID: CVE-2010-0505

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 JP2 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: JP2 이미지를 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 JP2 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제를 보고해 주신 Carnegie Mellon University Computing Service의 Chris Ries 님 및 TippingPoint의 Zero Day Initiative에 참여 중인 '85319bb6e6ab398b334509c50afce5259d42756e' 연구원님께 감사드립니다.

  • ImageIO

    CVE-ID: CVE-2010-0041

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 웹 사이트를 방문하면 Safari 메모리에 있는 데이터가 웹 사이트로 전송될 수 있음

    설명: ImageIO에서 BMP 이미지를 처리할 때 초기화되지 않은 메모리 접근 문제가 발생합니다. 악의적으로 제작된 웹 사이트를 방문하면 데이터가 Safari의 메모리에서 웹 사이트로 전송될 수 있습니다. 이 문제는 향상된 메모리 초기화 및 BMP 이미지에 대한 추가 유효성 확인을 통해 해결되었습니다. 이 문제를 보고해 주신 Hispasec의 Matthew 'j00ru' Jurczyk 님께 감사드립니다.

  • ImageIO

    CVE-ID: CVE-2010-0042

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 웹 사이트를 방문하면 Safari 메모리에 있는 데이터가 웹 사이트로 전송될 수 있음

    설명: ImageIO에서 TIFF 이미지를 처리할 때 초기화되지 않은 메모리 접근 문제가 발생합니다. 악의적으로 제작된 웹 사이트를 방문하면 데이터가 Safari의 메모리에서 웹 사이트로 전송될 수 있습니다. 이 문제는 향상된 메모리 초기화 및 TIFF 이미지에 대한 추가 유효성 확인을 통해 해결되었습니다. 이 문제를 보고해 주신 Hispasec의 Matthew 'j00ru' Jurczyk 님께 감사드립니다.

  • ImageIO

    CVE-ID: CVE-2010-0043

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된TIFF 이미지를 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: TIFF 이미지를 처리할 때 메모리 손상 문제가 발생합니다. 악의적으로 제작된 TIFF 이미지를 처리하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다. Mac OS X v10.6 이전 버전의 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 Flying Meat의 Gus Mueller 님께 감사드립니다.

  • Image RAW

    CVE-ID: CVE-2010-0506

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    영향: 악의적으로 제작된 NEF 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: Image RAW에서 NEF 이미지를 처리할 때 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 NEF 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제는 Mac OS X v10.6가 설치된 시스템에 영향을 주지 않습니다. 이 문제는 Apple에서 발견했습니다.

  • Image RAW

    CVE-ID: CVE-2010-0507

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 PEF 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: Image RAW에서 PEF 이미지를 처리할 때 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 PEF 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제를 보고해 주신 Carnegie Mellon University Computing Services의 Chris Ries 님께 감사드립니다.

  • Libsystem

    CVE-ID: CVE-2009-0689

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 이진 부동 소수점과 텍스트 간에 신뢰할 수 없는 데이터를 변환하는 응용 프로그램이 예기치 않은 응용 프로그램 종료나 임의 코드 실행에 취약할 수 있음

    설명: Libsystem 내 부동 소수점 이진에서 텍스트로 전환하는 코드에 버퍼 오버플로우가 발생합니다. 응용 프로그램이 부동 소수점 값을 긴 문자열로 변환하거나 악의적으로 제작된 문자열을 부동 소수점 값으로 구문 분석하도록 만들 수 있는 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제를 보고해 주신 SecurityReason.com의 Maksymilian Arciemowicz 님께 감사드립니다.

  • Mail

    CVE-ID: CVE-2010-0508

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 삭제된 메일 계정 관련 규칙이 남아 있을 수 있음

    설명: 메일 계정을 삭제한 경우 해당 계정과 관련하여 사용자가 정의한 필터 규칙 활성 상태로 남아 있습니다. 이로 인해 예기치 않은 동작이 발생할 수 있습니다. 이 문제는 메일 계정을 삭제할 때 관련 규칙을 비활성화하여 해결되었습니다.

  • Mail

    CVE-ID: CVE-2010-0525

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: Mail이 발신 이메일에 취약한 암호화 키를 사용할 수 있음

    설명: Mail에서 암호화 인증서를 처리할 때 로직 문제가 발생합니다. 키체인에 받는 사람의 인증서가 여러 개 있는 경우 암호화 대상이 아닌 암호화 키를 선택할 수 있습니다. 이로 인해 선택된 키가 예상보다 취약한 경우 보안 문제가 발생할 수 있습니다. 이 문제는 메일 암호화 키를 선택할 때 인증서 내 키 사용 확장을 확인하여 해결되었습니다. 이 문제를 보고해 주신 ps Enable, Inc.의 Paul Suh 님께 감사드립니다.

  • Mailman

    CVE-ID: CVE-2008-0564

    대상: Mac OS X Server v10.5.8

    영향: Mailman 2.1.9에 여러 가지 취약점이 존재함

    설명: Mailman 2.1.9에서 크로스 사이트 스크립팅 문제가 발생합니다. 이러한 문제는 Mailman을 2.1.13 버전으로 업데이트하여 해결되었습니다. 자세한 내용은 Mailman 사이트에서 확인할 수 있습니다. 웹 사이트: http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html Mac OS X Server 시스템만 이 문제의 영향을 받으며, 10.6 및 이후 버전은 영향을 받지 않습니다.

  • MySQL

    CVE-ID: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030

    대상: Mac OS X Server v10.6~v10.6.2

    영향: MySQL 5.0.82에 여러 가지 취약점이 존재함

    설명: 여러 가지 취약점을 해결하기 위해 MySQL이 5.0.88 버전으로 업데이트되었습니다. 그중 가장 심각한 취약점으로 인해 임의 코드가 실행될 수 있습니다. Mac OS X Server 시스템만 이 문제의 영향을 받습니다. 자세한 내용은 MySQL 웹 사이트에서 확인할 수 있습니다. 웹 사이트: http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    CVE-ID: CVE-2010-0509

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 로컬 사용자가 상승된 권한을 얻을 수 있음

    설명: 그룹 'wheel'로 실행하고 사용자의 홈 디렉토리의 파일에 접근하기 때문에 SFLServer에서 권한 상승 문제가 발생합니다. 이 문제는 향상된 권한 관리를 통해 해결되었습니다. 이 문제를 보고해 주신 DigitalMunition의 Kevin Finisterre 님께 감사드립니다.

  • Password Server

    CVE-ID: CVE-2010-0510

    대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2

    영향: 원격 공격자가 오래된 암호로 로그인할 수 있음

    설명: Password Server에서 복제를 처리할 때 발생하는 구현 문제로 인해 암호가 복제되지 않을 수 있습니다. 원격 공격자가 오래된 암호를 사용하여 시스템에 로그인할 수 있습니다. 이 문제는 향상된 암호 복제 처리를 통해 해결되었습니다. 이 문제는 Mac OS X Server 시스템에만 영향을 줍니다. 이 문제를 보고해 주신 Anchorage School District의 Jack Johnson 님께 감사드립니다.

  • perl

    CVE-ID: CVE-2008-5302, CVE-2008-5303

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    영향: 로컬 사용자가 임의 파일 삭제를 야기할 수 있음

    설명: perl 모듈 File::Path의 rmtree 함수에서 여러 경합 상태 문제가 발생합니다. 삭제 중인 디렉토리에 대한 쓰기 권한이 있는 로컬 사용자가 perl 프로세스 권한으로 임의 파일 삭제를 야기할 수 있습니다. 이 문제는 향상된 심볼릭 링크 처리를 통해 해결되었습니다. Mac OS X v10.6 시스템은 이 문제의 영향을 받지 않습니다.

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: PHP 5.3.0에 여러 가지 취약점이 존재함

    설명: 여러 가지 취약점을 해결하기 위해 PHP가 5.3.1 버전으로 업데이트되었습니다. 그중 가장 심각한 취약점으로 인해 임의 코드가 실행될 수 있었습니다. 자세한 내용은 PHP 웹 사이트에서 확인할 수 있습니다. 웹 사이트: http://www.php.net

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    영향: PHP 5.2.11에 여러 가지 취약점이 존재함

    설명: 여러 가지 취약점을 해결하기 위해 PHP가 5.2.12 버전으로 업데이트되었습니다. 그중 가장 심각한 취약점으로 인해 크로스 사이트 스크립팅이 발생할 수 있습니다. 자세한 내용은 PHP 웹 사이트에서 확인할 수 있습니다. 웹 사이트: http://www.php.net

  • Podcast Producer

    CVE-ID: CVE-2010-0511

    대상: Mac OS X Server v10.6~v10.6.2

    영향: 인증되지 않은 사용자가 Podcast Composer 작업 흐름에 접근할 수 있음

    설명: Podcast Composer 작업 흐름을 덮어쓰는 경우 접근 제한이 제거됩니다. 이로 인해 인증되지 않은 사용자가 Podcast Composer 작업 흐름에 접근할 수 있습니다. 이 문제는 작업 흐름 접근 제한에 대한 향상된 처리를 통해 해결되었습니다. Podcast Composer는 Mac OS X Server v10.6에서 처음 도입되었습니다.

  • Preferences

    CVE-ID: CVE-2010-0512

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 네트워크 사용자가 시스템 로그인 제한을 우회할 수 있음

    설명: 네트워크 계정에 대한 시스템 로그인 제한을 처리할 때 구현 문제가 발생합니다. 로그인 윈도우에서 시스템에 로그인할 수 있는 네트워크 계정이 그룹 멤버십으로만 확인되는 경우 제한이 적용되지 않고 모든 네트워크 사용자가 시스템에 로그인할 수 있게 됩니다. 이 문제는 계정 환경설정 패널에서 향상된 그룹 제한 관리를 통해 해결되었습니다. 이 문제는 네트워크 계정 서버를 사용하도록 구성된 시스템에만 영향을 미치며, Mac OS X v10.6 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 University of Michigan MSIS의 Christopher D. Grieb 님께 감사드립니다.

  • PS Normalizer

    CVE-ID: CVE-2010-0513

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 PostScript 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: PostScript 파일을 처리할 때 스택 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 PostScript 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 PostScript 파일의 추가 유효성 확인을 수행하여 해결되었습니다. Mac OS X v10.6 시스템에서 이 문제는 -fstack-protector 컴파일러 플래그를 통해 완화되었습니다. 이 문제는 Apple에서 발견했습니다.

  • QuickTime

    CVE-ID: CVE-2010-0062

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: QuickTime에서 H.263으로 인코딩된 동영상 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 H.263으로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 Damian Put 님 및 익명의 연구원님께 감사드립니다.

  • QuickTime

    CVE-ID: CVE-2010-0514

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: H.261로 인코딩된 동영상 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 H.261로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 CERT/CC의 Will Dormann 님께 감사드립니다.

  • QuickTime

    CVE-ID: CVE-2010-0515

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: H.264로 인코딩된 동영상 파일을 처리할 때 메모리 손상이 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 H.264로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 익명의 연구원님께 감사드립니다.

  • QuickTime

    CVE-ID: CVE-2010-0516

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: RLE로 인코딩된 동영상 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 RLE로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 익명의 연구원님께 감사드립니다.

  • QuickTime

    CVE-ID: CVE-2010-0517

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: M-JPEG으로 인코딩된 동영상 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 M-JPEG로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 Damian Put 님 및 익명의 연구원님께 감사드립니다.

  • QuickTime

    CVE-ID: CVE-2010-0518

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: Sorenson으로 인코딩된 동영상 파일을 처리할 때 메모리 손상 문제가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 Sorenson으로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 CERT/CC의 Will Dormann 님께 감사드립니다.

  • QuickTime

    CVE-ID: CVE-2010-0519

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: FlashPix로 인코딩된 동영상 파일을 처리할 때 정수 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 익명의 연구원님께 감사드립니다.

  • QuickTime

    CVE-ID: CVE-2010-0520

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: FLC로 인코딩된 동영상 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 FLC로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 n.runs AG의 Moritz Jodeit 님 및 VUPEN Security의 Nicolas Joly 님께 감사드립니다.

  • QuickTime

    CVE-ID: CVE-2010-0526

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 MPEG 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: MPEG으로 인코딩된 동영상 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 MPEG로 인코딩된 동영상 파일에 대한 추가 유효성 확인을 수행하여 해결되었습니다. 이 문제를 보고해 주신 TippingPoint의 Zero Day Initiative에 참여 중인 익명의 연구원님께 감사드립니다.

  • Ruby

    CVE-ID: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: Ruby on Rails에 여러 가지 문제가 존재함

    설명: Ruby on Rails에 여러 가지 취약점이 존재하며, 그중 가장 심각한 취약점으로 인해 크로스 사이트 스크립팅이 발생할 수 있습니다. Mac OS X v10.6 시스템에서 이러한 문제는 Ruby on Rails를 2.3.5 버전으로 업데이트하여 해결되었습니다. Mac OS X v10.5 시스템은 CVE-2009-4214에 대해서만 영향을 받으며, 이 문제는 strip_tags에 대한 인수의 향상된 유효성 확인을 통해 해결되었습니다.

  • Ruby

    CVE-ID: CVE-2009-1904

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 신뢰할 수 없는 입력을 사용하여 BigDecimal 객체를 초기화하는 Ruby 스크립트를 실행하면 응용 프로그램이 예기치 않게 종료될 수 있음

    설명: Ruby에서 매우 큰 값을 가진 BigDecimal 객체를 처리할 때 스택 소모 문제가 발생합니다. 신뢰할 수 없는 입력을 사용하여 BigDecimal 객체를 초기화하는 Ruby 스크립트를 실행하면 응용 프로그램이 예기치 않게 종료될 수 있습니다. Mac OS X v10.6 시스템의 경우 이 문제는 Ruby를 1.8.7-p173 버전으로 업데이트하여 해결되었습니다. Mac OS v10.5 시스템의 경우 이 문제는 Ruby를 1.8.6-p369 버전으로 업데이트하여 해결되었습니다.

  • Server Admin

    CVE-ID: CVE-2010-0521

    대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2

    영향: 원격 공격자가 Open Directory에서 정보를 추출할 수 있음

    설명: 인증된 디렉토리 바인딩을 처리하는 과정에 설계 문제가 있습니다. '디렉토리 및 클라이언트 간 인증된 바인딩 필요' 옵션이 활성화된 경우에도 원격 공격자가 Open Directory에서 정보를 익명으로 추출할 수 있습니다. 이 문제는 이 구성 옵션을 제거하여 해결되었습니다. 이 문제는 Mac OS X Server 시스템에만 영향을 줍니다. 이 문제를 보고해 주신 Gruby Solutions의 Scott Gruby 님 및 GRAVIS Computervertriebsgesellschaft mbH의 Mathias Haack 님께 감사드립니다.

  • Server Admin

    CVE-ID: CVE-2010-0522

    대상: Mac OS X Server v10.5.8

    영향: 이전 관리자가 화면 공유에 대한 무단 접근 권한을 가지고 있을 수 있음

    설명: '관리자' 그룹에서 제거된 사용자가 화면 공유를 사용하는 서버에 계속 연결할 수 있습니다. 이 문제는 향상된 관리자 권한 처리를 통해 해결되었습니다. Mac OS X Server 시스템만 이 문제의 영향을 받으며 10.6 및 이후 버전은 영향을 받지 않습니다. 이 문제는 Apple에서 발견했습니다.

  • SMB

    CVE-ID: CVE-2009-2906

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 원격 공격자가 서비스 거부를 야기할 수 있음

    설명: Samba에서 SMB 'oplock' 해제 알림을 처리할 때 무한 루프 문제가 발생합니다. 원격 공격자가 smbd에서 무한 루프를 일으킬 수 있으며, 이로 인해 과도한 CPU 리소스 소모를 야기할 수 있습니다. 이 문제는 향상된 'oplock' 해제 알림 처리를 통해 해결되었습니다.

  • Tomcat

    CVE-ID: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693

    대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6~v10.6.2

    영향: Tomcat 6.0.18에 여러 가지 취약점이 존재함

    설명: 여러 가지 취약점을 해결하기 위해 Tomcat이 6.0.24 버전으로 업데이트되었습니다. 그중 가장 심각한 취약점으로 인해 크로스 사이트 스크립팅 공격이 발생할 수 있습니다. Tomcat은 Mac OS X Server 시스템에서만 제공됩니다. 자세한 내용은 Tomcat 사이트에서 확인할 수 있습니다. 웹 사이트: http://tomcat.apache.org/

  • unzip

    CVE-ID: CVE-2008-0888

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    영향: 악의적으로 제작된 zip 파일을 압축 해제 명령 도구를 사용하여 추출하면 응용 프로그램이 예기치 않게 종료되거나 코드가 실행될 수 있음

    설명: zip 파일을 처리할 때 초기화되지 않은 포인터 문제가 발생합니다. 악의적으로 제작된 zip 파일을 압축 해제 명령 도구로 추출하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 zip 파일의 추가 유효성 확인을 수행하여 해결되었습니다. Mac OS X v10.6 시스템은 이 문제의 영향을 받지 않습니다.

  • vim

    CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    영향: vim 7.0에 여러 가지 취약점이 존재함

    설명: vim 7.0에 여러 가지 취약점이 존재하며, 그중 가장 심각한 취약점으로 인해 악의적으로 제작된 파일로 작업할 때 임의 코드가 실행될 수 있습니다. 이러한 문제는 vim 7.2.102로 업데이트하여 해결되었으며 Mac OS X v10.6 시스템에 영향을 미치지 않습니다. 자세한 내용은 vim 웹 사이트에서 확인할 수 있습니다. 웹 사이트: http://www.vim.org/

  • Wiki Server

    CVE-ID: CVE-2010-0523

    대상: Mac OS X Server v10.5.8

    영향: 악의적으로 제작된 애플릿을 업로드하면 민감한 정보가 공개될 수 있음

    설명: Wiki Server에서 사용자가 Java 애플릿 같은 활성 콘텐츠를 업로드하도록 허용합니다. 원격 공격자가 악의적으로 제작된 애플릿을 업로드하고 Wiki Server 사용자가 이를 보도록 안내하여 민감한 정보를 얻을 수 있습니다. 이 문제는 특정 첨부 파일 다운로드에만 사용할 수 있는 일회성 인증 쿠키를 사용하여 해결되었습니다. Mac OS X Server 시스템만 이 문제의 영향을 받으며 10.6 및 이후 버전은 영향을 받지 않습니다.

  • Wiki Server

    CVE-ID: CVE-2010-0534

    대상: Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 인증된 사용자가 웹 로그 생성 제한을 우회할 수 있음

    설명: Wiki Server가 서비스 접근 제어 목록(SACL)을 지원하며 관리자가 콘텐츠 게시를 제어할 수 있도록 합니다. 사용자가 웹 로그를 생성하는 동안 Wiki Server가 웹 로그 SACL을 올바르게 확인하지 못합니다. 이로 인해 서비스 ACL에 의해 게시가 허용되지 않아야 하는 데도 불구하고 인증된 사용자가 Wiki Server에 콘텐츠를 게시할 수 있게 됩니다. 이 문제는 Mac OS X 10.6 이전 버전이 설치된 시스템에 영향을 주지 않습니다.

  • X11

    CVE-ID: CVE-2009-2042

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: 악의적으로 제작된 이미지를 보면 민감한 정보가 공개될 수 있음

    설명: 민감한 정보가 공개될 수 있는 문제를 해결하기 위해 libpng가 1.2.37 버전으로 업데이트되었습니다. 자세한 내용은 libpng 사이트에서 확인할 수 있습니다. 웹 사이트: http://www.libpng.org/pub/png/libpng.html

  • X11

    CVE-ID: CVE-2003-0063

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6~v10.6.2, Mac OS X Server v10.6~v10.6.2

    영향: xterm 터미널 내에 악의적으로 제작된 데이터를 표시하면 임의 코드가 실행될 수 있음

    설명: xterm 프로그램은 윈도우 제목을 변경하고 윈도우 제목을 터미널에 프린트하는 명령 시퀀스를 지원합니다. 반환된 정보는 사용자가 키보드로 정보를 입력한 것처럼 터미널에 제공됩니다. xterm 터미널 내에서 그러한 시퀀스를 포함하는 악의적으로 제작된 데이터를 표시하면 명령 삽입이 발생할 수 있습니다. 이 문제는 해당 명령 시퀀스를 비활성화하여 해결되었습니다.

  • xar

    CVE-ID: CVE-2010-0055

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    영향: 수정된 패키지가 올바르게 서명된 것으로 표시될 수 있음

    설명: 패키지 서명의 유효성을 확인할 때 xar에 설계 문제가 있습니다. 이로 인해 수정된 패키지가 올바르게 서명된 것으로 표시될 수 있습니다. 이 문제는 향상된 패키지 서명 유효성 확인을 통해 해결되었습니다. 이 문제는 Mac OS X v10.6가 설치된 시스템에 영향을 주지 않습니다. 이 문제는 Apple에서 발견했습니다.

중요: 타사 웹 사이트 및 타사 제품에 대한 내용은 정보 확인 용도로만 제공되는 것으로 Apple이 해당 제품을 권장하거나 그 성능을 보증하는 것은 아닙니다. Apple은 타사 웹 사이트에 나와 있는 정보 또는 제품의 사용이나 선택, 성능과 관련하여 어떠한 책임도 지지 않습니다. 단지 사용자의 편의를 위해서만 이러한 정보를 제공합니다. Apple은 이러한 사이트에 나와 있는 정보를 확인하지 않았으며 해당 정보의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷상의 정보 또는 제품을 사용하는 데에는 위험이 따르며 Apple은 이와 관련하여 어떠한 책임도 지지 않습니다. 타사 사이트는 Apple과 관련이 없는 별개의 사이트이며 해당 웹 사이트에서 다루는 콘텐츠와 관련해 Apple은 아무런 권한도 행사할 수 없다는 점을 이해해 주시기 바랍니다. 자세한 내용은 협력업체에 문의하십시오.

게시일: