Security Update 2007-009에 대한 정보

이 문서에서는 Software Update 환경설정 또는 Apple Downloads를 통해 다운로드하여 설치할 수 있는 Security Update 2007-009에 대해 설명합니다.

Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 릴리즈가 준비될 때까지 보안 문제를 공개, 토론 또는 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용은 Apple Product Security 웹 사이트를 참조하십시오.

Apple 제품 보안 PGP 키에 대한 자세한 내용은 "How to use the Apple Product Security PGP Key"를 참조하십시오.

가능한 경우 CVE IDs를 사용하여 보안 취약점에 대한 추가 정보를 참조할 수 있습니다.

다른 보안 업데이트에 대한 자세한 내용은 "Apple Security Updates"를 참조하십시오.

Security Update 2007-009

  • 주소록

    CVE-ID: CVE-2007-4708

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 응용 프로그램이 예기치 않게 중단되거나 임의 코드가 실행될 수 있습니다.

    설명: 주소록의 URL 처리기에 포맷 스트링 취약점이 존재합니다. 원격 공격자가 악의적으로 제작된 웹 사이트를 방문하도록 사용자를 유혹하여 예상치 못한 응용 프로그램 중단을 초래하거나 임의의 코드가 실행되게 할 수 있습니다. 이 업데이트에서는 형식 문자열 처리 기능을 향상시켜 이 문제를 해결했습니다. 이 문제는 Mac OS X 10.5 이상을 실행하는 시스템에는 영향을 주지 않습니다.

  • CFNetwork

    CVE-ID: CVE-2007-4709

    사용 대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: 악의적인 웹 사이트를 방문하는 경우 사용자가 쓰기 권한을 가지고 있는 임의의 폴더에 파일이 자동으로 다운로드될 수 있습니다.

    설명: CFNetwork에서 다운로드된 파일을 처리할 때 경로 유출(path traversal) 문제가 존재합니다. 공격자는 악의적인 웹 사이트를 방문하도록 사용자를 유혹하여 사용자가 쓰기 권한을 가지고 있는 임의의 폴더에 파일이 자동으로 다운로드되게 할 수 있습니다. 이 업데이트는 향상된 HTTP 응답 처리 기능을 통해 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이하 시스템에는 영향을 주지 않습니다. 이 문제를 보고한 사람은 Sean Harding입니다.

  • ColorSync

    CVE-ID: CVE-2007-4710

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: 임베디드 ColorSync 프로파일을 사용하여 악의적으로 제작된 이미지를 보는 경우 응용 프로그램이 예상치 않게 중단되거나 임의의 코드가 실행될 수 있습니다.

    설명: 임베디드 ColorSync 프로파일을 사용하여 이미지를 처리하는 경우, 메모리가 손상됩니다. 공격자는 악의적으로 제작된 이미지를 열도록 사용자를 유혹하여 예상치 못한 응용 프로그램 중단을 초래하거나 임의의 코드가 실행되게 할 수 있습니다. 이 업데이트는 이미지에 대해 추가로 검증 과정을 거침으로써 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이상을 실행하는 시스템에는 영향을 주지 않습니다. 이 문제를 보고한 사람은 ASSET(Adobe Secure Software 엔지니어링 팀)의 Tom Ferris입니다.

  • Core Foundation

    CVE-ID: CVE-2007-5847

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: CFURLWriteDataAndPropertiesToResource API를 사용하는 경우 중요한 정보가 노출될 수 있습니다.

    설명: CFURLWriteDataAndPropertiesToResource API에 경쟁 상태(race condition)가 존재하여 안전하지 않은 권한으로 파일이 생성될 수 있습니다. 이 문제로 인해 중요한 정보가 노출될 수 있습니다. 이 업데이트는 향상된 파일 처리를 통해 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이상을 실행하는 시스템에는 영향을 주지 않습니다.

  • CUPS

    CVE-ID: CVE-2007-5848

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: 로컬 관리 사용자가 시스템 권한을 얻을 수 있습니다.

    설명: CUPS용 프린터 드라이버에 버퍼 오버플로 문제가 존재합니다. 이 문제로 인해 악의적으로 제작된 URI를 CUPS 서비스에 전달함으로써 로컬 관리 사용자가 시스템 권한을 얻을 수 있습니다. 이 업데이트에서는 대상 버퍼가 데이터를 포함할 수 있는 크기로 지정되었는지 확인하여 이 문제를 해결했습니다. 이 문제는 Mac OS X 10.5 이상을 실행하는 시스템에는 영향을 주지 않습니다. 이 문제를 보고한 사람은 Critical Path Software의 Dave Camp입니다.

  • CUPS

    CVE-ID: CVE-2007-4351

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: 원격 공격자가 예상치 못한 응용 프로그램 중단을 초래하거나 임의의 코드가 실행되게 할 수 있습니다.

    설명: IPP(Internet Printing Protocol) 태그 처리에 메모리 손상 문제가 존재하여 원격 공격자가 예상치 못한 응용 프로그램 중단을 초래하거나 임의의 코드가 실행되게 할 수 있습니다. 이 업데이트는 향상된 경계 검사를 통해 문제를 해결합니다.

  • CUPS

    CVE-ID: CVE-2007-5849

    사용 대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: SNMP가 활성화되어 있으면 원격 공격자가 예상치 못한 응용 프로그램 중단을 초래하거나 임의의 코드가 실행되게 할 수 있습니다.

    설명: CUPS 백엔드 SNMP 프로그램이 네트워크 프린트 서버를 찾기 위해 SNMP 요청을 브로드캐스트합니다. SNMP 응답을 처리하는 과정의 정수 언더플로(integer underflow)로 인해 스택 버퍼 오버플로가 발생할 수 있습니다. SNMP가 활성화되어 있으면 원격 공격자가 이 문제를 통해 악의적으로 제작된 SNMP 응답을 보내어 예상치 못한 응용 프로그램 중단을 초래하거나 임의의 코드가 실행되게 할 수 있습니다. 이 업데이트는 SNMP 응답에 대해 추가로 검증 과정을 거침으로써 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이하 시스템에는 영향을 주지 않습니다. 이 문제를 보고한 사람은 McAfee Avert 연구실의 Wei Wang입니다.

  • Desktop Services

    CVE-ID: CVE-2007-5850

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: Finder에서 악의적으로 제작된 .DS_Store 파일이 포함된 디렉토리를 여는 경우 임의의 코드가 실행될 수 있습니다.

    설명: Desktop Services에 힙 버퍼 오버플로가 존재합니다. 공격자는 악의적으로 제작된 .DS_Store 파일이 있는 디렉토리를 열도록 사용자를 유혹하여 임의의 코드가 실행되게 할 수 있습니다. 이 업데이트는 향상된 경계 검사를 통해 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이상을 실행하는 시스템에는 영향을 주지 않습니다.

  • Flash Player 플러그인

    CVE-ID: CVE-2007-5476

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: Adobe Flash Player Plug-in의 여러 취약점

    설명: Adobe Flash Player Plug-in에 임의 코드가 실행될 수 있는 다중 입력 검증 문제가 있습니다. 이 업데이트는 Adobe Flash Player를 버전 9.0.115.0으로 업데이트하여 문제를 해결합니다. 자세한 내용은 Adobe 사이트 http://www.adobe.com/support/security/bulletins/apsb07-20.html에서 제공됩니다. 이 문제를 보고한 곳은 Opera Software입니다.

  • GNU Tar

    CVE-ID: CVE-2007-4131

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: 악의적으로 제작된 tar 아카이브를 추출하는 경우 임의의 파일을 덮어쓸 수 있습니다.

    설명: GNU Tar에 디렉토리 이동(directory traversal) 문제가 존재합니다. 공격자는 악의적으로 제작된 tar 아카이브를 추출하도록 로컬 사용자를 유혹하여 임의의 파일을 덮어쓰게 할 수 있습니다. 이 문제는 tar 파일에 대해 추가 검증 과정을 수행함으로써 해결되었습니다. 이 문제는 Mac OS X 10.5 이상을 실행하는 시스템에는 영향을 주지 않습니다.

  • iChat

    CVE-ID: CVE-2007-5851

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: 로컬 네트워크 상에 있는 사람이 사용자의 승인 없이 비디오 연결을 시작할 수 있습니다.

    설명: 로컬 네트워크 상에 있는 공격자가 사용자의 승인 없이 사용자와 화상 회의를 시작할 수 있습니다. 이 업데이트는 사용자의 상호 작용이 있어야 화상 회의가 시작되도록 함으로써 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이상을 실행하는 시스템에는 영향을 주지 않습니다.

  • IO 저장 장치 제품군

    CVE-ID: CVE-2007-5853

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: 악의적으로 제작된 디스크 이미지를 여는 경우 시스템이 예상치 않게 종료되거나 임의의 코드가 실행될 수 있습니다.

    설명: 디스크 이미지 내에서 GUID 파티션 맵을 처리하는 경우, 메모리가 손상됩니다. 공격자는 악의적으로 제작된 디스크 이미지를 열도록 사용자를 유혹하여 예상치 못한 시스템 종료를 초래하거나 임의의 코드가 실행되게 할 수 있습니다. 이 업데이트는 GUID 파티션 맵에 대해 추가로 검증 과정을 거침으로써 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이상을 실행하는 시스템에는 영향을 주지 않습니다.

  • Launch Services

    CVE-ID: CVE-2007-5854

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: 악의적으로 제작된 HTML 파일을 여는 경우 정보가 노출되거나 크로스 사이트 스크립팅이 발생할 수 있습니다.

    설명: Launch Services가 HTML 파일을 잠재적으로 안전하지 않은 내용으로 처리하지 않습니다. 공격자는 악의적으로 제작된 HTML 파일을 열도록 사용자를 유혹하여 중요한 정보가 노출되게 하거나 크로스 사이트 스크립팅을 초래할 수 있습니다. 이 업데이트는 HTML 파일을 잠재적으로 안전하지 않은 내용으로 처리함으로써 문제를 해결합니다. 이 문제를 보고한 사람은 Google Inc.의 Michal Zalewski입니다.

  • Launch Services

    CVE-ID: CVE-2007-6165

    사용 대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: 이메일 첨부 실행 파일을 여는 경우 경고 없이 임의의 코드가 실행될 수 있습니다.

    설명: Launch Services에 구현 문제가 존재하여 사용자가 이메일 첨부 파일을 열면 이메일에 첨부된 실행 파일이 경고 없이 실행될 수 있습니다. 이 업데이트는 이메일 첨부 실행 파일을 실행하기 전에 사용자에게 경고함으로써 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이하 시스템에는 영향을 주지 않습니다. 이 문제를 보고한 사람은 Xeno Kovah입니다.

  • 메일

    CVE-ID: CVE-2007-5855

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: Account Assistant를 통해 설정된 SMTP 계정에서 MD5 Challenge-Response 인증을 사용할 수 있는 경우에도 일반 텍스트 인증을 사용할 수 있습니다.

    설명: Account Assistant를 통해 SMTP 계정을 설정할 때 SMTP 인증이 선택되어 있고 서버가 MD5 Challenge-Response 인증 및 일반 텍스트 인증만 지원하는 경우 Mail에서 일반 텍스트 인증 사용으로 기본값이 설정됩니다. 이 업데이트는 가장 안전하게 사용 가능한 메커니즘을 사용하도록 함으로써 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이상을 실행하는 시스템에는 영향을 주지 않습니다.

  • perl

    CVE-ID: CVE-2007-5116

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: 정규식을 구문 분석하는 경우 임의의 코드가 실행될 수 있습니다.

    설명: Perl Regular Expression 컴파일러에서 여러 가지 모양의 조작 부호 지원에 길이 계산 문제가 존재합니다. 이 문제로 인해 공격자는 정규식에서 바이트를 유니코드(UTF) 문자로 전환하여 메모리 손상을 초래하여 임의의 코드가 실행되게 할 수 있습니다. 이 업데이트는 문자 인코딩이 변경되는 경우 길이를 다시 계산함으로써 문제를 해결합니다. 이 문제를 보고한 사람은 Google 보안 팀의 Tavis Ormandy와 Will Drewry입니다.

  • python

    CVE-ID: CVE-2007-4965

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: imageop 모듈을 사용하여 이미지 내용을 처리하는 경우 응용 프로그램이 예상치 않게 중단되거나 임의의 코드가 실행될 수 있습니다.

    설명: python의 imageop 모듈에 여러 가지 정수 오버플로가 존재합니다. 이 문제는 응용 프로그램에 버퍼 오버플로를 발생시켜 해당 모듈을 사용하여 악의적으로 제작된 이미지 내용을 처리하게 할 수 있습니다. 따라서 예상치 못한 응용 프로그램 중단을 초래하거나 임의의 코드가 실행될 수 있습니다. 이 업데이트는 이미지 내용에 대해 추가로 검증 과정을 거침으로써 문제를 해결합니다.

  • Quick Look

    CVE-ID: CVE-2007-5856

    사용 대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: QuickLook이 활성화되어 있는 상태에서 파일을 미리보는 경우 중요한 정보가 노출될 수 있습니다.

    설명: HTML 파일을 미리볼 때 플러그인이 네트워크 요청을 생성하는 것이 제한되지 않습니다. 이 문제로 인해 중요한 정보가 노출될 수 있습니다. 이 업데이트는 플러그인을 비활성화함으로써 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이하 시스템에는 영향을 주지 않습니다.

  • Quick Look

    CVE-ID: CVE-2007-5857

    사용 대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: 동영상 파일을 미리보는 경우 동영상에 포함된 URL에 액세스될 수 있습니다.

    설명: 동영상 파일의 아이콘을 생성하거나 QuickLook을 사용하여 동영상 파일을 미리보는 경우 동영상에 포함된 URL에 액세스될 수 있습니다. 이 업데이트는 동영상을 검색하는 동안 HREFTrack을 비활성화함으로써 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이하 시스템 또는 QuickTime 7.3이 설치된 시스템에는 영향을 주지 않습니다. 이 문제를 보고한 사람은 Lithoglyph Inc.의 Lukhnos D. Liu입니다.

  • ruby

    CVE-ID: CVE-2007-5770

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: Ruby 라이브러리에 여러 가지 SSL 인증 검증 문제가 존재합니다.

    설명: SSL 인증 검증 문제에 의해 여러 개의 ruby 라이브러리가 영향을 받습니다. 이로 인해 영향을 받는 라이브러리를 사용하는 응용 프로그램에 대해 가로채기 공격이 발생할 수 있습니다. 이 업데이트는 ruby 패치를 적용함으로써 문제를 해결합니다.

  • ruby

    CVE-ID: CVE-2007-5379, CVE-2007-5380, CVE-2007-6077

    사용 대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: Rails 1.2.3에 여러 가지 취약점이 존재합니다.

    설명: Rails 1.2.3에 여러 가지 취약점이 존재하여 중요한 정보가 노출될 수 있습니다. 이 업데이트는 Rails를 버전 1.2.6으로 업데이트함으로써 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이하 시스템에는 영향을 주지 않습니다.

  • Safari

    CVE-ID: CVE-2007-5858

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: 악의적인 웹 사이트를 방문하는 경우 중요한 정보가 노출될 수 있습니다.

    설명: WebKit를 통해 특정 페이지에서 다른 페이지의 하위 프레임을 탐색할 수 있습니다. 악의적으로 제작된 웹 페이지를 방문하는 경우 크로스 사이트 스크립팅 공격을 발생시켜 중요한 정보가 노출될 수 있습니다. 이 업데이트는 보다 엄격한 프레임 탐색 정책을 구현함으로써 문제를 해결합니다.

  • Safari RSS

    CVE-ID: CVE-2007-5859

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: 악의적으로 제작된 피드: URL에 액세스하는 경우 예상치 못한 응용 프로그램 중단을 초래하거나 임의의 코드가 실행될 수 있습니다.

    설명: Safari의 피드 처리에 메모리 손상 문제 존재: URL. 공격자는 악의적으로 제작된 URL에 액세스하도록 사용자를 유혹하여 예상치 못한 응용 프로그램 중단을 초래하거나 임의의 코드가 실행되게 할 수 있습니다. 이 업데이트는 피드:URL에 대해 추가로 검증 과정을 거치고 URL이 잘못된 경우 오류 메시지를 제공함으로써 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이상을 실행하는 시스템에는 영향을 주지 않습니다.

  • Samba

    CVE-ID: CVE-2007-4572, CVE-2007-5398

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: Samba에 여러 가지 취약점이 존재합니다.

    설명: Samba에 여러 가지 취약점이 존재하며 가장 심각한 취약점은 원격 코드가 실행된다는 점입니다. 이 업데이트는 Samba 프로젝트에서 패치를 적용함으로써 문제를 해결합니다. 자세한 내용은 Samba 웹 사이트 http://www.samba.org/samba/history/security.html에서 볼 수 있습니다. CVE-2007-4138은 Mac OS X 10.5 이하 시스템에는 영향을 주지 않습니다. 이 문제를 보고한 사람은 Secunia Research의 Alin Rad Pop입니다.

  • Shockwave 플러그인

    CVE-ID: CVE-2006-0024

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: 악의적으로 제작된 Shockwave 내용을 여는 경우 임의의 코드가 실행될 수 있습니다.

    설명: Shockwave Player에 여러 가지 취약점이 존재합니다. 공격자는 악의적으로 제작된 Shockwave 내용을 열도록 사용자를 유혹하여 임의의 코드가 실행되게 할 수 있습니다. 이 업데이트는 Shockwave Player를 버전 10.1.1.016으로 업데이트함으로써 문제를 해결합니다. Shockwave의 문제를 보고한 사람은 ETH Zurich의 Jan Hacker입니다.

  • SMB

    CVE-ID: CVE-2007-3876

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: 로컬 사용자가 시스템 권한으로 임의 코드를 실행할 수 있습니다.

    설명: mount_smbfs 및 smbutil 응용 프로그램에서 명령줄 변수를 분석하는 데 사용되는 코드에 스택 버퍼 오버플로가 존재하여 로컬 사용자가 시스템 권한으로 임의의 코드를 실행할 수 있습니다. 이 업데이트는 향상된 경계 검사를 통해 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이상을 실행하는 시스템에는 영향을 주지 않습니다. 이 문제를 보고한 사람은 VeriSign iDefense Labs의 Sean Larsson입니다.

  • Software Update

    CVE-ID: CVE-2007-5863

    사용 대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: 가로채기 공격이 Software Update에서 임의의 명령이 실행되게 할 수 있습니다.

    설명: Software Update가 새 업데이트를 확인할 때 업데이트 서버가 보낸 배포 정의 파일을 처리합니다. 공격자는 요청을 업데이트 서버에서 가로채어 "allow-external-scripts" 옵션을 통해 악의적으로 제작된 배포 정의 파일을 제공하여 시스템이 새 업데이트를 확인할 때 임의의 명령이 실행되게 할 수 있습니다. 이 업데이트는 Software Update의 "allow-external-scripts" 옵션을 비활성화함으로써 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이하 시스템에는 영향을 주지 않습니다. 이 문제를 보고한 사람은 Moritz Jodeit입니다.

  • Spin Tracer

    CVE-ID: CVE-2007-5860

    사용 대상: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    영향: 로컬 사용자가 시스템 권한으로 임의 코드를 실행할 수 있습니다.

    설명: SpinTracer의 출력 파일을 처리할 때 안전하지 않은 파일 작업이 존재하여 로컬 사용자가 시스템 권한으로 임의의 코드를 실행할 수 있습니다. 이 업데이트는 향상된 출력 파일 처리 기능을 통해 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이하 시스템에는 영향을 주지 않습니다. 이 문제를 보고한 사람은 DigitalMunition의 Kevin Finisterre입니다.

  • Spotlight

    CVE-ID: CVE-2007-5861

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: 악의적으로 제작된 .xls 파일을 다운로드하는 경우 응용 프로그램이 예상치 않게 중단되거나 임의의 코드가 실행될 수 있습니다.

    설명: Microsoft Office Spotlight Importer에 메모리 손상 문제가 존재합니다. 공격자는 악의적으로 제작된 .xls 파일을 다운로드하도록 사용자를 유혹하여 예상치 못한 응용 프로그램 중단을 초래하거나 임의의 코드가 실행되게 할 수 있습니다. 이 업데이트는 .xls 파일에 대해 추가로 검증 과정을 거침으로써 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이상을 실행하는 시스템에는 영향을 주지 않습니다.

  • tcpdump

    CVE-ID: CVE-2007-1218, CVE-2007-3798

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: tcpdump에 여러 가지 취약점이 존재합니다.

    설명: tcpdump에 여러 가지 취약점이 존재하며 가장 심각한 취약점은 임의의 코드가 실행된다는 점입니다. 이 업데이트는 tcpdump를 버전 3.9.7로 업데이트함으로써 문제를 해결합니다. 이 문제는 Mac OS X 10.5 이상을 실행하는 시스템에는 영향을 주지 않습니다.

  • XQuery

    CVE-ID: CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768

    사용 대상: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    영향: 정규식 처리에 여러 가지 취약점이 존재합니다.

    설명: XQuery에 사용되는 PCRE(Perl Compatible Regular Expressions) 라이브러리에 여러 가지 취약점이 존재하며 가장 심각한 취약점은 임의의 코드가 실행될 수 있다는 점입니다. 이 업데이트는 PCRE를 버전 7.3으로 업데이트함으로써 문제를 해결합니다. 자세한 내용은 PCRE 웹 사이트 http://www.pcre.org/에서 볼 수 있습니다. 이 문제는 Mac OS X 10.5 이상을 실행하는 시스템에는 영향을 주지 않습니다. 이 문제를 보고한 사람은 Google 보안 팀의 Tavis Ormandy와 Will Drewry입니다.

게시일: