이 문서는 아카이브 처리되었으며 Apple은 더 이상 이 문서를 업데이트하지 않습니다.

보안 업데이트 2010-005에 관하여

이 문서에서는 보안 업데이트 2010-005에 대해 설명합니다.

Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시 버전을 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용은 Apple 제품 보안 웹 사이트를 참조하십시오.

Apple 제품 보안 PGP 키에 관한 자세한 내용은 'Apple 제품 보안 PGP 키 사용 방법'을 참조하십시오.

가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.

다른 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트'를 참조하십시오.

보안 업데이트 2010-005

  • ATS

    CVE-ID: CVE-2010-1808

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4

    영향: 악의적으로 제작된 내장 서체를 포함하는 문서를 보거나 다운로드하면 임의 코드가 실행될 수 있음

    설명: Apple Type Services에서 내장 서체를 처리할 때 스택 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 내장 서체가 포함된 문서를 보거나 다운로드하는 경우 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

  • CFNetwork

    CVE-ID: CVE-2010-1800

    대상: Mac OS X v10.6.4, Mac OS X Server v10.6.4

    영향: 권한 있는 위치에 있는 공격자가 사용자 자격 증명 또는 기타 민감한 정보를 가로챌 수 있음

    설명: CFNetwork가 익명의 TLS/SSL 연결을 허용합니다. 그러면 중간자(man-in-the-middle) 공격자가 연결을 리디렉션하고 사용자 자격 증명 또는 기타 민감한 정보를 가로챌 수 있습니다. Mail 애플리케이션은 이 문제의 영향을 받지 않습니다. 이 문제는 익명의 TLS/SSL 연결을 비활성화하는 방식으로 해결되었습니다. Mac OS X v10.6.3 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다. 이 문제를 보고해 주신 vtty.com의 Aaron Sigel 님, Citrix의 Jean-Luc Giraud 님, Sirius IT의 Tomas Bjurman 님, Google, Inc.의 Wan-Teh Chang 님께 감사드립니다.

  • ClamAV

    CVE-ID: CVE-2010-0098, CVE-2010-1311

    대상: Mac OS X Server v10.5.8, Mac OS X Server v10.6.4

    영향: ClamAV에 여러 가지 취약점이 존재함

    설명: ClamAV에서 여러 가지 취약점이 존재하며, 이 중 가장 심각한 취약점으로 인해 임의 코드가 실행될 수 있습니다. 이 업데이트는 ClamAV를 버전 0.96.1로 업데이트하여 문제를 해결합니다. ClamAV는 Mac OS X Server 시스템을 통해서만 배포됩니다. 자세한 내용은 ClamAV 웹 사이트에서 확인할 수 있습니다. 웹 사이트: http://www.clamav.net/

  • CoreGraphics

    CVE-ID: CVE-2010-1801

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4

    영향: 악의적으로 제작된 PDF 파일을 열면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: CoreGraphics에서 PDF 파일을 처리할 때 힙 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 PDF 파일을 열면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제를 보고해 주신 Check Point Vulnerability Team(VDT)의 Rodrigo Rubira Branco 님께 감사드립니다.

  • libsecurity

    CVE-ID: CVE-2010-1802

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4

    영향: 적법한 도메인 이름과 마지막 문자만 다른 도메인 이름을 얻을 수 있는 권한 있는 위치에 있는 공격자가 해당 도메인의 호스트를 가장할 수 있음

    설명: 인증서 호스트 이름을 처리할 때 문제가 발생합니다. 세 개 이상의 구성요소가 포함된 호스트 이름의 경우, 마지막 문자가 제대로 비교되지 않습니다. 정확히 세 개의 구성요소가 포함된 이름의 경우, 마지막 문자만 확인되지 않습니다. 예를 들어, 권한 있는 위치에 있는 공격자가 www.example.con에 대한 인증서를 얻을 수 있는 경우 공격자가 www.example.com을 가장할 수 있습니다. 이 문제는 인증서 호스트 이름에 대한 향상된 처리를 통해 해결되었습니다. 이 문제를 보고해 주신 Peter Speck 님께 감사드립니다.

  • PHP

    CVE-ID: CVE-2010-1205

    대상: Mac OS X v10.6.4, Mac OS X Server v10.6.4

    영향: 악의적으로 제작된 PNG 이미지를 로드하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: PHP의 libpng 라이브러리에 버퍼 오버플로우가 발생합니다. 악의적으로 제작된 PNG 이미지를 로드하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있습니다. 이 문제는 PHP 내의 libpng를 버전 1.4.3으로 업데이트하여 해결되었습니다. Mac OS X v10.6 이전 버전이 설치된 시스템은 이 문제의 영향을 받지 않습니다.

  • PHP

    CVE-ID: CVE-2010-1129, CVE-2010-0397, CVE-2010-2225, CVE-2010-2484

    대상: Mac OS X v10.6.4, Mac OS X Server v10.6.4

    영향: PHP 5.3.1에 여러 가지 취약점이 존재함

    설명: 여러 가지 취약점을 해결하기 위해 PHP가 5.3.2 버전으로 업데이트되었으며, 그 중 가장 심각한 취약점으로 인해 임의 코드가 실행될 수 있었습니다. 자세한 내용은 PHP 웹 사이트에서 확인할 수 있습니다. 웹 사이트: http://www.php.net

  • Samba

    CVE-ID: CVE-2010-2063

    대상: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4

    영향: 인증되지 않은 원격 공격자가 서비스 거부 또는 임의 코드 실행을 야기할 수 있음

    설명: Samba에 버퍼 오버플로우가 발생합니다. 인증되지 않은 원격 공격자가 악의적으로 제작된 패킷을 전송하여 서비스 거부 또는 임의 코드 실행을 야기할 수 있습니다. 이 문제는 Samba에서 패킷의 추가 유효성 확인을 수행하여 해결되었습니다.

중요: 타사 웹 사이트 및 타사 제품에 대한 내용은 정보 확인 용도로만 제공되는 것으로 Apple이 해당 제품을 권장하거나 그 성능을 보증하는 것은 아닙니다. Apple은 타사 웹 사이트에 나와 있는 정보 또는 제품의 사용이나 선택, 성능과 관련하여 어떠한 책임도 지지 않습니다. 단지 사용자의 편의를 위해서만 이러한 정보를 제공합니다. Apple은 이러한 사이트에 나와 있는 정보를 확인하지 않았으며 해당 정보의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷상의 정보 또는 제품을 사용하는 데에는 위험이 따르며 Apple은 이와 관련하여 어떠한 책임도 지지 않습니다. 타사 사이트는 Apple과 관련이 없는 별개의 사이트이며 해당 웹 사이트에서 다루는 콘텐츠와 관련해 Apple은 아무런 권한도 행사할 수 없다는 점을 이해해 주시기 바랍니다. 자세한 내용은 협력업체에 문의하십시오.

게시일: