รายการอัปเดตความปลอดภัยของ Apple (วันที่ 03 ต.ค. 2003 ถึง 11 ม.ค. 2005)

เอกสารนี้จะสรุปรายการอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ Apple ที่เปิดตัวระหว่างวันที่ 03 ต.ค. 2003 ถึง 11 ม.ค. 2005

ข้อสำคัญ: สำหรับข้อมูลเกี่ยวกับรายการอัปเดตความปลอดภัยในภายหลัง (ใหม่กว่า) โปรดดูที่ "รายการอัปเดตความปลอดภัยของ Apple"

สำหรับข้อมูลเกี่ยวกับรายการอัปเดตความปลอดภัยก่อนหน้าโปรดดูที่ "รายการอัปเดตความปลอดภัยของ Apple: สิงหาคม 2003 และก่อนหน้า"

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียด และมีแพตช์หรือมีการเปิดตัวที่จำเป็นออกมาแล้ว หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่ เว็บไซต์การตอบสนองเหตุการณ์ด้านความปลอดภัยของผลิตภัณฑ์.

Apple Product Security PGP Key

โปรดดูข้อมูลเพิ่มเติมที่ "วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple"

รายการอัปเดตความปลอดภัย

รายการอัปเดตความปลอดภัยจะแสดงอยู่ด้านล่างตามการเปิดตัวซอฟต์แวร์ที่ปรากฏรายการอัปเดตดังกล่าวขึ้นเป็นครั้งแรก สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ จะใช้ CVE ID ในการอ้างอิง หากทำได้

iTunes 4.7.1

มีให้สำหรับ: Mac OS X, Microsoft Windows XP, Microsoft Windows 2000

CVE-ID: CAN 2005-0043

ผลกระทบ: เพลย์ลิสต์ที่เป็นอันตรายอาจทำให้ iTunes ล่มและอาจสั่งให้โค้ดทำงานโดยพลการ

คำอธิบาย: iTunes รองรับเพลย์ลิสต์รูปแบบทั่วไปหลายรูปแบบ iTunes 4.7.1 จะแก้ไขปัญหาบัฟเฟอร์ล้นในการแยกวิเคราะห์ไฟล์เพลย์ลิสต์ของ 3U และ pls ที่อาจทำให้ iTunes เวอร์ชั่นก่อนหน้าหยุดทำงานและอาจสั่งให้โค้ดทำงานโดยพลการ ขอขอบคุณ Sean de Regge (seanderegge[at]hotmail.com) สำหรับการค้นพบปัญหานี้และ iDEXSE Labs สำหรับการรายงานปัญหานี้ให้เราทราบ

รายการอัปเดตความปลอดภัย 2004-12-02

Apache

มีให้สำหรับ: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1082

ผลกระทบ: การตรวจสอบสิทธิ์ของ Apache mod_digest_apple มีความเสี่ยงที่จะเล่นการโจมตีซ้ำ

คำอธิบาย: mod_digest_apple เฉพาะสำหรับ Mac OS X Server นั้นอิงตาม mod_digest ของ Apache มีการแก้ไขปัญหาการเล่นซ้ำหลายรายการใน mod_digest ในเวอร์ชั่น 1.3.31 และ 1.3.32 ของ Apache (CAN-2003-0987) รายการอัปเดตนี้จะแก้ไขปัญหาการเล่นซ้ำในการตรวจสอบสิทธิ์ mod_digest_apple โดยใช้การแก้ไขที่ทำกับ Apache 1.3.32

Apache

มีให้สำหรับ: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488, CAN-2004-0492, CAN-2004-0885, CAN-2004-0940

ผลกระทบ: ช่องโหว่หลายรายการใน Apache และ mod_ssl รวมถึงการส่งเรื่องต่อเกี่ยวกับสิทธิ์ภายใน การปฏิเสธการให้บริการจากระยะไกล และในการกำหนดค่าบางอย่างที่แก้ไขแล้วซึ่งใช้โค้ดที่กำหนดเอง

คำอธิบาย: The Apache Group ได้แก้ไขช่องโหว่จำนวนหนึ่งระหว่างเวอร์ชั่น 1.3.29 ถึง 1.3.33 แล้ว หน้าการรักษาความปลอดภัยของ The Apache Group สำหรับ Apache 1.3 อยู่ที่ http://www.apacheweek.com/features/security-13 เวอร์ชั่นที่ติดตั้งไว้ก่อนหน้านี้ของ Apache คือ 1.3.29 การติดตั้งตามค่าเริ่มต้นของ Apache จะไม่เปิดใช้งาน mod_ssl รายการอัปเดตนี้จะแก้ไขปัญหาที่เกี่ยวข้องทั้งหมดโดยการอัปเดต Apache เป็นเวอร์ชั่น 1.3.33 และ mod_ssl ที่ใช้ร่วมกันเป็นเวอร์ชั่น 2.8.22

Apache

มีให้สำหรับ: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1083

ผลกระทบ: การกำหนดค่า Apache ไม่ได้ปิดกั้นการเข้าถึงไฟล์ ".DS_Store” อย่างสมบูรณ์หรือไฟล์ที่ขึ้นต้นด้วย ".ht." อย่างสมบูรณ์

คำอธิบาย: การกำหนดค่า Apache เริ่มต้นจะบล็อกการเข้าถึงไฟล์ที่ขึ้นต้นด้วย ".ht” ในลักษณะที่ต้องใช้ตัวพิมพ์ที่ตรงกัน ระบบไฟล์ของ Apple HFS+ จะทำการเข้าถึงไฟล์ในรูปแบบที่ไม่คำนึงถึงตัวพิมพ์ใหญ่-เล็ก Finder ยังอาจสร้างไฟล์ .DS_Store ที่มีชื่อไฟล์ในตำแหน่งที่ตั้งที่ใช้ในการให้บริการหน้าเว็บ รายการอัปเดตนี้จะแก้ไขการกำหนดค่า Apache เพื่อจำกัดการเข้าถึงไฟล์ทั้งหมดที่ขึ้นต้นด้วย ".ht" หรือ ".DS_S” โดยไม่คำนึงถึงตัวพิมพ์ใหญ่ เพิ่มเติม...

Apache

มีให้สำหรับ: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1084

ผลกระทบ: สามารถดึงข้อมูลไฟล์และเนื้อหาส่วนทรัพยากรผ่าน HTTP ที่ข้ามตัวจัดการไฟล์ Apache ปกติได้

คำอธิบาย: ระบบไฟล์ของ Apple HFS+ อนุญาตให้ไฟล์มีสตรีมข้อมูลหลายสตรีมได้ สตรีมข้อมูลเหล่านี้สามารถเข้าถึงได้โดยตรงโดยใช้ชื่อไฟล์พิเศษ คำขอ HTTP ที่ออกแบบมาเป็นพิเศษสามารถข้ามตัวจัดการไฟล์ Apache และเข้าถึงข้อมูลไฟล์หรือเนื้อหาส่วนทรัพยากรได้โดยตรง รายการอัปเดตนี้จะแก้ไขการกำหนดค่า Apache เพื่อปฏิเสธคำขอข้อมูลไฟล์หรือเนื้อหาส่วนทรัพยากรผ่านชื่อไฟล์พิเศษ สำหรับข้อมูลเพิ่มเติมโปรดดู เอกสารนี้ ขอขอบคุณ NetSec สำหรับการรายงานปัญหานี้

Apache 2

มีให้สำหรับ: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748

ผลกระทบ: การกำหนดค่า Apache 2 ที่แก้ไขแล้วอาจอนุญาตให้มีการส่งเรื่องต่อเกี่ยวกับสิทธิ์สำหรับผู้ใช้ภายในและการปฏิเสธการให้บริการจากระยะไกลได้

คำอธิบาย: การกำหนดค่า Apache 2 ที่ดัดแปลงโดยลูกค้าซึ่งเปิดใช้งาน AllowOverride ไว้อาจอนุญาตให้ผู้ใช้ภายในสั่งให้โค้ดทำงานโดยพลการในฐานะผู้ใช้งาน Apache (www.) ได้ การกำหนดค่าที่ไม่ได้แก้ไขจะไม่มีความเสี่ยงต่อปัญหานี้ รายการอัปเดตนี้ยังแก้ไขข้อบกพร่องใน Apache ที่อาจอนุญาตให้คำขอบางประเภททำให้เซิร์ฟเวอร์ล่มได้ Apache ได้รับการอัปเดตเป็นเวอร์ชั่น 2.0.52 Apache 2 จะจัดส่งพร้อมกับ Mac OS X Server เท่านั้นและจะปิดอยู่ตามค่าเริ่มต้น

Appkit

มีให้สำหรับ: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1081

ผลกระทบ: แอปพลิเคชันอื่นๆ ในเซสชั่นหน้าต่างเดียวกันสามารถอ่านอักขระที่ป้อนลงในช่องข้อความที่ปลอดภัยได้

คำอธิบาย: ในบางกรณี ช่องป้อนข้อความที่ปลอดภัยจะเปิดใช้งานการป้อนข้อมูลที่ปลอดภัยไม่ถูกต้อง ซึ่งจะช่วยให้แอปพลิเคชันอื่นๆ ในเซสชั่นหน้าต่างเดียวกันสามารถดูอักขระที่ป้อนและกิจกรรมของคีย์บอร์ดบางอย่างได้ การป้อนข้อมูลเพื่อรักษาความปลอดภัยของช่องข้อความเปิดใช้งานแล้วเพื่อป้องกันการรั่วไหลของข้อมูลการกดปุ่ม

Appkit

มีให้สำหรับ: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0803, CAN-2004-0804, CAN-2004-0886

ผลกระทบ: จำนวนเต็มล้นและการตรวจสอบช่วงที่ไม่ดีในการจัดการ tiff อาจทำให้มีสั่งให้โค้ดทำงานโดยพลการหรือการปฏิเสธการให้บริการ

คำอธิบาย: ข้อบกพร่องในการถอดรหัสรูปภาพ tiff อาจเขียนทับหน่วยความจำ ทำให้เกิดข้อผิดพลาดทางคณิตศาสตร์ที่ส่งผลให้เกิดการล่มหรือทำให้สามารถสั่งให้โค้ดทำงานโดยพลการได้ รายการอัปเดตนี้จะแก้ไขปัญหาในการจัดการภาพ tiff

Cyrus IMAP

มีให้สำหรับ: Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1089

ผลกระทบ: เมื่อใช้การตรวจสอบสิทธิ์ด้วย Kerberos กับ Cyrus IMAP ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์อาจได้รับสิทธิ์การเข้าถึงกล่องจดหมายอื่นๆ บนระบบเดียวกันโดยไม่ได้รับอนุญาต

คำอธิบาย: เมื่อใช้กลไกการตรวจสอบสิทธิ์ด้วย Kerberos กับเซิร์ฟเวอร์ Cyrus IMAP ผู้ใช้จะสามารถสลับกล่องเมลหลังจากตรวจสอบสิทธิ์และเข้าถึงกล่องเมลอื่นในระบบเดียวกันได้ รายการอัปเดตนี้จะเชื่อมโยงกล่องเมลกับผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์ ปัญหาเฉพาะเซิร์ฟเวอร์นี้ไม่มีอยู่ใน Mac OS X Server v10.2.8 ขอขอบคุณ johan.gradvall@gothia.se สำหรับการรายงานปัญหานี้

HIToolbox

มีให้สำหรับ: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1085

ผลกระทบ: ผู้ใช้สามารถออกจากแอปพลิเคชันได้ในโหมด kiosk

คำอธิบาย: การกดปุ่มร่วมกันแบบพิเศษช่วยให้ผู้ใช้เปิดหน้าต่างที่บังคับปิดไปได้แม้อยู่ในโหมด kiosk รายการอัปเดตนี้จะบล็อกการกดปุ่มพร้อมกันทั้งหมดไม่ให้ทำงานในขณะที่อยู่ในโหมด kiosk ปัญหานี้ไม่มีอยู่ใน Mac OS X v10.2.8 หรือ Mac OS X Server v10.2.8 ขอขอบคุณ Glenn Blauvelt จาก University of Colorado at Boulder สำหรับการรายงานปัญหานี้

Kerberos

มีให้สำหรับ: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0642, CAN-2004-0643, CAN-2004-0644, CAN-2004-0772

ผลกระทบ: พบกับการปฏิเสธการให้บริการที่อาจเกิดขึ้นได้เมื่อใช้การตรวจสอบสิทธิ์ด้วย Kerberos

คำอธิบาย: MIT ได้เปิดตัว Kerberos เวอร์ชั่นใหม่ที่จัดการกับการปฏิเสธการให้บริการและข้อผิดพลาด Double Free สามครั้ง Mac OS X มีการปกป้องจากข้อผิดพลาด Double Free รายการอัปเดตนี้จะนำการแก้ไขไปใช้กับปัญหาการปฏิเสธการให้บริการ และเเพื่อเป็นการป้องกันไว้ก่อน จึงมีการใช้แพตช์ Double Free ด้วย ขอขอบคุณ MIT Kerberos Development Team สำหรับการรายงานปัญหานี้และให้การแก้ไข

Postfix

มีให้สำหรับ: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1088

ผลกระทบ: Postfix ที่ใช้ CRAM-MD5 อาจทำให้ผู้ใช้ระยะไกลสามารถส่งเมลได้โดยไม่ต้องตรวจสอบสิทธิ์อย่างถูกต้อง

คำอธิบาย: เซิร์ฟเวอร์ Postfix ที่ใช้ CRAM/MD5 เพื่อตรวจสอบสิทธิ์ของผู้ส่งมีความเสี่ยงต่อการโจมตีซ้ำ ในบางสถานการณ์ข้อมูลประจำตัวที่ใช้ในการตรวจสอบสิทธิ์ของผู้ใช้อาจถูกนำกลับมาใช้อีกครั้งในช่วงเวลาสั้นๆ อัลกอริทึม CRM-MD5 ที่ใช้เพื่อตรวจสอบสิทธิ์ของผู้ใช้ได้รับการอัปเดตเพื่อป้องกันช่องโหว่การโจมตีซ้ำ ปัญหานี้ไม่มีอยู่ใน Mac OS X v10.2.8 หรือ Mac OS X Server v10.2.8 ขอขอบคุณ Victor Duchovni จาก Morgan Stanley สำหรับการรายงานปัญหานี้

PSNormalizer

มีให้สำหรับ: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1086

ผลกระทบ: บัฟเฟอร์ล้นในการแปลง PostScript เป็น PDF อาจทำให้สั่งให้โค้ดทำงานโดยพลการได้

คำอธิบาย: บัฟเฟอร์ล้นในการจัดการการแปลง PostScript เป็น PDF อาจทำให้สั่งให้โค้ดทำงานโดยพลการได้ รายการอัปเดตนี้จะแก้ไขโค้ดการแปลง PostScript เป็น PDF เพื่อป้องกันไม่ให้บัฟเฟอร์ล้น ปัญหานี้ไม่มีอยู่ใน Mac OS X v10.2.8 หรือ Mac OS X Server v10.2.8

QuickTime Streaming Server

มีให้สำหรับ: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1123

ผลกระทบ: คำขอที่ออกแบบมาเป็นพิเศษอาจทำให้เกิดการปฏิเสธการให้บริการได้

คำอธิบาย: เซิร์ฟเวอร์การสตรีม QuickTime มีความเสี่ยงต่อการโจมตีการปฏิเสธการให้บริการเมื่อจัดการกับคำขอ DESCRIBE รายการอัปเดตนี้จะแก้ไขการจัดการคำขอเหล่านี้ ขอขอบคุณ iDEFENSE สำหรับการรายงานปัญหานี้

Safari

มีให้สำหรับ: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1121

ผลกระทบ: HTML ที่ออกแบบมาเป็นพิเศษสามารถแสดง URL ที่ทำให้เข้าใจผิดได้ในแถบสถานะ Safari

คำอธิบาย: Safari อาจถูกหลอกให้แสดง URL ในแถบสถานะซึ่งไม่เหมือนกับปลายทางของลิงก์ รายการอัปเดตนี้จะแก้ไข Safari เพื่อให้แสดง URL ที่จะเปิดใช้งานเมื่อมีการเลือก

Safari

มีให้สำหรับ: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1122

ผลกระทบ: ผู้ใช้ Safari ที่ใช้งานหน้าต่างเบราว์เซอร์หลายหน้าต่างอาจสับสนว่าหน้าต่างใดที่เปิดใช้งานหน้าต่างป๊อปอัพ

คำอธิบาย: เมื่อเปิดหน้าต่าง Safari หลายหน้าต่างป๊อปอัพที่มีการตั้งเวลาอย่างดีอาจทำให้ผู้ใช้เข้าใจผิดว่าเปิดใช้งานโดยไซต์อื่น ในตอนนี้ Safari ที่อัปเดตนี้จะวางหน้าต่างที่เปิดใช้งานป๊อปอัพด้านหน้าหน้าต่างเบราว์เซอร์อื่นๆ ทั้งหมด ขอขอบคุณ Secunia Research สำหรับการรายงานปัญหานี้

Terminal

มีให้สำหรับ: Mac OS X v10.3.6 และ Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1087

ผลกระทบ: เทอร์มินัลอาจระบุว่า 'การกรอกข้อมูลผ่านคีย์บอร์ดแบบปลอดภัย' ทำงานอยู่เมื่อไม่ได้ใช้งาน

คำอธิบาย: การตั้งค่าเมนู 'การกรอกข้อมูลผ่านคีย์บอร์ดแบบปลอดภัย' ไม่ได้รับการกู้คืนอย่างถูกต้องเมื่อเปิด Terminal.app เครื่องหมายถูกจะแสดงถัดจาก 'การกรอกข้อมูลผ่านคีย์บอร์ดแบบปลอดภัย' แม้ว่าจะไม่ได้เปิดใช้งานก็ตาม รายการอัปเดตนี้จะแก้ไขลักษณะการทำงานของ 'การกรอกข้อมูลผ่านคีย์บอร์ดแบบปลอดภัย' ปัญหานี้ไม่มีอยู่ใน Mac OS X v10.2.8 หรือ Mac OS X Server v10.2.8 ขอขอบคุณ Jonathan 'Wolf' Rentzsch จาก Red Shed Software สำหรับการรายงานปัญหานี้

iCal 1.5.4

CVE-ID: CAN-2004-1021

ผลกระทบ: ปฏิทิน iCal ใหม่อาจเพิ่มการเตือนโดยไม่ได้รับการอนุมัติ

คำอธิบาย: ปฏิทิน iCal อาจมีการแจ้งเตือนกิจกรรมผ่านการเตือน การเตือนเหล่านี้อาจเปิดโปรแกรมและส่งอีเมลได้ iCal ได้รับการอัปเดตให้แสดงหน้าต่างการแจ้งเตือนเมื่อนำเข้าหรือเปิดปฏิทินที่มีการเตือน iCal 1.5.4 มีให้ใช้งานสำหรับ Mac OS X 10.2.3 หรือใหม่กว่า ขอขอบคุณ aaron@vtty.com สำหรับการรายงานปัญหานี้

รายการอัปเดตความปลอดภัย 2004-10-27

Apple Remote Desktop

มีให้สำหรับ: Apple Remote Desktop Client 1.2.4 ที่ใช้ Mac OS X 10.3.x

CVE-ID: CAN-2004-0962

ผลกระทบ: แอปพลิเคชันสามารถเริ่มทำงานได้หลังหน้าต่างการเข้าสู่ระบบและจะทำงานในระดับรูท

คำอธิบาย: สำหรับระบบที่มีเงื่อนไขต่อไปนี้:

  • ติดตั้งไคลเอนต์ Apple Remote Desktop แล้ว

  • ผู้ใช้ในระบบไคลเอนต์ได้รับการเปิดใช้งานด้วยสิทธิ์เปิดและออกจากแอปพลิเคชัน

  • จะมีการทราบชื่อผู้ใช้และรหัสผ่านของผู้ใช้ ARD

  • เปิดใช้งานการสลับผู้ใช้อย่างรวดเร็วแล้ว

  • ผู้ใช้จะเข้าสู่ระบบและหน้าต่างเข้าสู่ระบบจะเปิดใช้งานผ่านการสลับผู้ใช้อย่างรวดเร็ว

หากใช้แอปพลิเคชัน Apple Remote Desktop Administrator บนระบบอื่นเพื่อเปิดใช้งานแอปพลิเคชัน GUI บนไคลเอนต์ แอปพลิเคชัน GUI จะทำงานในระดับรูทหลังหน้าต่างเข้าสู่ระบบ รายการอัปเดตนี้จะป้องกันไม่ให้ Apple Remote Desktop เปิดใช้งานแอปพลิเคชันเมื่อหน้าต่างเข้าสู่ระบบเปิดใช้งานอยู่ การปรับปรุงความปลอดภัยนี้ยังมีอยู่ใน Apple Remote Desktop v2.1 ด้วย ปัญหานี้ไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X 10.3 ขอขอบคุณ Andrew Nakhla และ Secunia Research สำหรับการรายงานปัญหานี้

QuickTime 6.5.2

CVE ID: CAN-2004-0988

มีให้สำหรับ: Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME และ Microsoft Windows 98

ผลกระทบ: การล้นของจำนวนเต็มที่อาจถูกนำมาใช้ประโยชน์ได้ในสภาพแวดล้อม HTML

คำอธิบาย: ส่วนขยายของเครื่องหมายจำนวนเต็มขนาดเล็กที่ล้นอาจส่งผลให้มีการส่งหมายเลขจำนวนมากไปยังฟังก์ชันการย้ายหน่วยความจำ การแก้ไขจะป้องกันไม่ให้จำนวนเต็มขนาดเล็กล้น ปัญหานี้ไม่มีอยู่ใน QuickTime สำหรับระบบ Mac OS X ขอขอบคุณ John Heasman จาก Next Generation Security Software Ltd. สำหรับการรายงานปัญหานี้

CVE-ID: CAN-2004-0926

มีให้สำหรับ: Mac OS X v10.3.x, Mac OS X Server v10.3.x, Mac OS X v10.2.8, Mac OS X Server v10.2.8, Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME และ Microsoft Windows 98

ผลกระทบ: การล้นของบัฟเฟอร์แบบพอกพูนอาจทำให้ผู้โจมตีสามารถสั่งให้โค้ดทำงานโดยพลการได้

คำอธิบาย: ข้อบกพร่องในการถอดรหัสประเภทรูปภาพ BMP อาจเขียนทับหน่วยความจำแบบฮีพและอาจทำให้มีการสั่งให้โค้ดซึ่งซ่อนอยู่ในภาพทำงานโดยพลการได้ นี่เป็นการปรับปรุงความปลอดภัยแบบเดียวกับที่มีในรายการอัปเดตความปลอดภัย 2004-09-30 และสามารถปรับใช้กับการกำหนดค่าระบบเพิ่มเติมที่อยู่ในรายการอัปเดต QuickTime นี้

รายการอัปเดตความปลอดภัย 2004-09-30 (เปิดตัว 2004-10-04)

AFP Server

มีให้สำหรับ: Mac OS X v10.3.5 และ Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0921

ผลกระทบ: การปฏิเสธการให้บริการจะอนุญาตให้ผู้ใช้ทั่วไปยกเลิกการเชื่อมต่อโวลุ่ม AFP

คำอธิบาย: สามารถใช้โวลุ่ม AFP ที่ติดตั้งโดยผู้ใช้ทั่วไปเพื่อตัดการเชื่อมต่อผู้ใช้ที่ผ่านการรับรองสิทธิ์จากเซิร์ฟเวอร์เดียวกันได้โดยการแก้ไขแพ็คเกต SessionDestroy ปัญหานี้ไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.3 หรือ Mac OS X Server v10.3

AFP Server

มีให้สำหรับ: Mac OS X v10.3.5 และ Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0922

ผลกระทบ: อาจตั้งค่าให้ AFP Drop Box ที่เขียนได้อย่างเดียวเป็นแบบอ่านและเขียนได้

คำอธิบาย: ในบางครั้ง AFP Drop Box ที่เขียนได้อย่างเดียวบนดิสก์โวลุ่ม AFP ซึ่งติดตั้งโดยผู้ใช้ทั่วไปอาจเป็นแบบอ่านและเขียนได้จากการตั้งค่า ID กลุ่มผู้ใช้ทั่วไปที่ไม่ถูกต้อง ปัญหานี้ไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.3 หรือ Mac OS X Server v10.3

CUPS

มีให้สำหรับ: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0558

ผลกระทบ: การปฏิเสธการให้บริการทำให้ระบบการพิมพ์ค้าง

คำอธิบาย: การใช้งาน Internet Print Protocol (IPP) ใน CUPS อาจค้างได้เมื่อส่งแพ็คเกต UDP บางอย่างไปยังพอร์ต IPP

CUPS

มีให้สำหรับ: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0923

ผลกระทบ: การเปิดเผยรหัสผ่านของผู้ใช้ภายในเครื่อง

คำอธิบาย: วิธีการพิมพ์ระยะไกลที่ได้รับการรับรองสิทธิ์บางวิธีอาจเปิดเผยรหัสผ่านของผู้ใช้ในไฟล์บันทึกของระบบการพิมพ์ ขอขอบคุณ Gary Smith จาก the IT Services department ที่ Glasgow Caledonian University สำหรับการรายงานปัญหานี้

NetInfo Manager

มีให้สำหรับ: Mac OS X v10.3.5 และ Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0924

ผลกระทบ: การระบุสถานะบัญชีไม่ถูกต้อง

คำอธิบาย: ยูทิลิตี้ NetInfo Manager สามารถเปิดใช้งานบัญชี "root” ได้ แต่หลังจากเข้าสู่ระบบ "root" เพียงครั้งเดียว คุณจะไม่สามารถใช้ NetInfo Manager เพื่อปิดใช้งานบัญชีได้อีกต่อไป และดูเหมือนว่าบัญชีจะถูกปิดใช้งานอย่างไม่ถูกต้อง ปัญหานี้ไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.3 หรือ Mac OS X Server v10.3

postfix

มีให้สำหรับ: Mac OS X v10.3.5 และ Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0925

ผลกระทบ: การปฏิเสธการให้บริการเมื่อเปิดใช้งาน SMTPD AUTH

คำอธิบาย: เมื่อเปิดใช้งาน SMTPD AUTH ใน postfix บัฟเฟอร์ที่มีชื่อผู้ใช้จะไม่ได้รับการล้างอย่างถูกต้องระหว่างที่พยายามตรวจสอบสิทธิ์ เฉพาะผู้ใช้ที่มีชื่อผู้ใช้ที่ยาวที่สุดเท่านั้นที่จะสามารถตรวจสอบสิทธิ์ได้ ปัญหานี้ไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.3 หรือ Mac OS X Server v10.3 ขอขอบคุณ Michael Rondinelli จาก EyeSee360 สำหรับการรายงานปัญหานี้

QuickTime

มีให้สำหรับ: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0926

ผลกระทบ: การล้นของบัฟเฟอร์แบบพอกพูนอาจทำให้ผู้โจมตีสามารถสั่งให้โค้ดทำงานโดยพลการได้

คำอธิบาย: ข้อบกพร่องในการถอดรหัสประเภทรูปภาพ BMP อาจเขียนทับหน่วยความจำแบบฮีพและอาจทำให้มีการสั่งให้โค้ดซึ่งซ่อนอยู่ในภาพทำงานโดยพลการได้

ServerAdmin

มีให้สำหรับ: Mac OS X Server v10.3.5 และ Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0927

ผลกระทบ: การสื่อสารระหว่างไคลเอนต์ - เซิร์ฟเวอร์ด้วย ServerAdmin สามารถอ่านได้โดยการถอดรหัสเซสชั่นที่บันทึกไว้

คำอธิบาย: การสื่อสารระหว่างไคลเอนต์ - เซิร์ฟเวอร์ด้วย ServerAdmin ใช้ SSL ระบบทั้งหมดจะได้รับการติดตั้งพร้อมกับตัวอย่างใบรับรองที่เซ็นชื่อด้วยตนเองรายการเดียวกัน หากยังไม่ได้เปลี่ยนใบรับรองนั้น การสื่อสารของ ServerAdmin อาจถูกถอดรหัส การแก้ไขจะแทนที่ใบรับรองที่เซ็นชื่อด้วยตนเองที่มีอยู่ด้วยใบรับรองที่สร้างขึ้นเฉพาะในเครื่องและไม่ซ้ำกัน ขอขอบคุณ Michael Bartosh จาก 4am Media, Inc. สำหรับการรายงานปัญหานี้

รายการอัปเดตความปลอดภัย 2004-09-16

iChat

CVE-ID: CAN-2004-0873

ผลกระทบ: ผู้เข้าร่วมของ iChat ระยะไกลสามารถส่ง "ลิงก์" ที่สามารถเริ่มต้นโปรแกรมภายในเครื่องได้หากถูกคลิก

คำอธิบาย: ผู้เข้าร่วม iChat ระยะไกลสามารถส่ง "ลิงก์" ที่อ้างอิงถึงโปรแกรมบนระบบภายในได้ หากเปิดใช้งาน "ลิงก์" นั้นโดยการคลิกที่ลิงก์และ "ลิงก์" นั้นอ้างถึงโปรแกรมในเครื่อง โปรแกรมจะทำงาน iChat ได้รับการแก้ไขเพื่อให้ "ลิงก์" ประเภทนี้เปิดหน้าต่าง Finder ที่แสดงโปรแกรมแทนที่จะเรียกใช้ ขอขอบคุณ aaron@vtty.com สำหรับการรายงานปัญหานี้

ความพร้อมใช้งาน: รายการอัปเดตนี้พร้อมใช้งานสำหรับเวอร์ชั่นของ iChat ต่อไปนี้:

- iChat AV v2.1 (Mac OS X 10.3.5 หรือใหม่กว่า)

- iChat AV v2.0 (Mac OS X 10.2.8)

- iChat 1.0.1 (Mac OS X 10.2.8)

รายการอัปเดตความปลอดภัย 2004-09-07

รายการอัปเดตความปลอดภัยนี้มีให้ใช้งานสำหรับระบบเวอร์ชั่นต่อไปนี้:

- Mac OS X 10.3.4

- Mac OS X 10.3.5

- Mac OS X Server 10.3.4

- Mac OS X Server 10.3.5

- Mac OS X 10.2.8

- Mac OS X Server 10.2.8

เคล็ดลับ: สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ CVE-ID ที่อ้างอิงด้านล่าง โปรดดูที่ (http://www.cve.mitre.org/)

คอมโพเนนต์: Apache 2

CVE-IDs: CAN-2004-0493, CAN-2004-0488

มีให้สำหรับ: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ผลกระทบ: พบกับการปฏิเสธการให้บริการที่อาจเกิดขึ้น

คำอธิบาย: Apache Organization ได้เปิดตัว Apache เวอร์ชั่น2.0.50 แล้ว การเปิดตัวนี้จะแก้ไขปัญหาช่องโหว่การปฏิเสธการให้บริการจำนวนมาก เราได้อัปเดต Apache เป็นเวอร์ชั่น 2.0.50 ซึ่งจัดส่งมาพร้อมกับ Mac OS X Server เท่านั้น โดยจะปิดอยู่ตามค่าเริ่มต้น

คอมโพเนนต์: CoreFoundation

CVE-ID: CAN-2004-0821

มีให้สำหรับ: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ผลกระทบ: สามารถสร้างโปรแกรมที่มีสิทธิ์ใช้ CoreFoundation เพื่อโหลดคลังที่ผู้ใช้จัดหาให้ได้

คำอธิบาย: ชุดที่ใช้บริการ CoreFoundation CFPlugIn อาจมีคำแนะนำในการโหลดไฟล์ปฏิบัติการปลั๊กอินโดยอัตโนมัติ ด้วยชุดผลิตภัณฑ์ที่ออกแบบมาเป็นพิเศษ การดำเนินการนี้อาจเกิดขึ้นกับโปรแกรมที่มีสิทธิ์พิเศษซึ่งจะทำให้สามารถส่งเรื่องต่อเกี่ยวกับสิทธิ์ภายในได้ ตอนนี้ CoreFoundation จะป้องกันการโหลดที่สามารถดำเนินการได้โดยอัตโนมัติสำหรับชุดที่มีไฟล์ปฏิบัติการที่โหลดไว้อยู่แล้ว ขอขอบคุณ Kikuchi Masashi (kik@ms.u-tokyo.ac.jp) สำหรับการรายงานปัญหานี้

คอมโพเนนต์: CoreFoundation

CVE-ID: CAN-2004-0822

มีให้สำหรับ: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ผลกระทบ: สามารถปรับตัวแปรสภาพแวดล้อมเพื่อทำให้เกิดบัฟเฟอร์ล้น ซึ่งอาจส่งผลให้เกิดการส่งเรื่องต่อสิทธิ์ได้

คำอธิบาย: การจัดการตัวแปรสภาพแวดล้อมอาจทำให้โปรแกรมสามารถสั่งโค้ดให้ทำงานโดยพลการโดยผู้โจมตีภายในได้ โดยจะใช้ประโยชน์ได้เฉพาะกับสิทธิ์การเข้าถึงบัญชีภายในเท่านั้น มีการดำเนินการตรวจสอบความถูกต้องที่เข้มงวดยิ่งขึ้นสำหรับตัวแปรสภาพแวดล้อมนี้แล้ว ขอขอบคุณ aaron@vtty.com สำหรับการรายงานปัญหานี้

คอมโพเนนต์: IPSec

CVE-ID: CAN-2004-0607

มีให้สำหรับ: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ผลกระทบ: เมื่อใช้ใบรับรองโฮสต์ที่ไม่ผ่านการตรวจสอบสิทธิ์อาจสามารถเจรจาต่อรองเรื่องการเชื่อมต่อ IPSec ได้

คำอธิบาย: เมื่อกำหนดค่าให้ใช้ใบรับรอง X.509 เพื่อตรวจสอบสิทธิ์ของโฮสต์ระยะไกล ความล้มเหลวในการตรวจสอบใบรับรองจะไม่ยกเลิกการแลกเปลี่ยนคีย์ Mac OS X จะไม่ใช้ใบรับรองสำหรับ IPSec ตามค่าเริ่มต้น ดังนั้นปัญหานี้จะส่งผลต่อการกำหนดค่าที่กำหนดค่าด้วยตนเองเท่านั้น ตอนนี้ IPSec จะตรวจสอบและยกเลิกการแลกเปลี่ยนคีย์ หากเกิดความล้มเหลวในการตรวจสอบใบรับรองขึ้น

คอมโพเนนต์: Kerberos

CVE-ID: CAN-2004-0523

มีให้สำหรับ: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ผลกระทบ: มีบัฟเฟอร์ล้นใน krb5_aname_to_localname สำหรับ MIT Kerberos 5 (krb5) 1.3.3 และรุ่นก่อนหน้าอาจอนุญาตให้ผู้โจมตีระยะไกลสั่งโค้ดให้ทำงานโดยพลการ

คำอธิบาย: สามารถใช้ประโยชน์จากปัญหาบัฟเฟอร์ล้นได้เฉพาะในกรณีที่มีการกำหนดค่าการรองรับ "auth_to_local_names” หรือ "auth_to_local” ในไฟล์ edu.mit.Kerberos ด้วย Apple ไม่ได้เปิดใช้งานสิ่งนี้ตามค่าเริ่มต้น การแก้ไขด้านความปลอดภัยได้รับการ back port และใช้กับ Kerberos เวอร์ชั่นสำหรับ Mac OS X Kerberos เวอร์ชั่นสำหรับ Mac OS X และ Mac OS X Server ไม่ไวต่อปัญหา "double-free" ล่าสุดที่รายงานในหมายเหตุด้านช่องโหว่ CERT VU#350792 (CAN-2004-0772) ขอขอบคุณ MIT Kerberos Development Team สำหรับการแจ้งปัญหานี้กับเรา

คอมโพเนนต์: lukemftpd

CVE-ID: CAN-2004-0794

มีให้สำหรับ: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ผลกระทบ: สภาวะการแข่งขันที่สามารถอนุญาตให้ผู้โจมตีระยะไกลที่ผ่านการตรวจสอบสิทธิ์สามารถทำให้เกิดการปฏิเสธการให้บริการหรือการสั่งโค้ดให้ทำงานโดยพลการได้

คำอธิบาย: หากเปิดใช้งานบริการ FTP และผู้โจมตีระยะไกลสามารถตรวจสอบสิทธิ์ได้อย่างถูกต้อง สภาวะการแข่งขันจะอนุญาตให้ผู้โจมตีหยุดบริการ FTP หรือสั่งโค้ดให้ทำงานโดยพลการได้ การแก้ไขคือการเปลี่ยนบริการ lukemftpd FTP เป็น tnftpd lukemftp ถูกติดตั้งแต่ไม่ได้เปิดใช้งานใน Mac OS X Server ซึ่งใช้ xftp แทน ขอขอบคุณ Luke Mewburn จาก the NetBSD Foundation สำหรับการแจ้งปัญหานี้กับเรา

คอมโพเนนต์: OpenLDAP

CVE-ID: CAN-2004-0823

มีให้สำหรับ: Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ผลกระทบ: สามารถใช้รหัสผ่านการเข้ารหัสได้เสมือนเป็นรหัสผ่านแบบข้อความธรรมดา

คำอธิบาย: ความเข้ากันได้กับการใช้งาน LDAP รุ่นเก่าจะอนุญาตให้จัดเก็บรหัสผ่านการถอดรหัสได้ในแอททริบิวต์ userPassword รูปแบบการตรวจสอบสิทธิ์บางอย่างสามารถใช้ค่านี้ได้เหมือนกับเป็นรหัสผ่านแบบข้อความธรรมดา การแก้ไขจะช่วยขจัดความคลุมเครือและใช้ช่องประเภทนี้เป็นรหัสผ่านการเข้ารหัสเสมอ ปัญหานี้ไม่เกิดขึ้นใน Mac OS X 10.2.8 ขอขอบคุณ Steve Revilak จาก Kayak Software Corporation สำหรับการรายงานปัญหานี้

คอมโพเนนต์: OpenSSH

CVE-ID: CAN-2004-0175

มีให้สำหรับ: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ผลกระทบ: เซิร์ฟเวอร์ ssh/scp ที่ประสงค์ร้ายสามารถเขียนทับไฟล์ภายในเครื่องได้

คำอธิบาย: ช่องโหว่แบบข้ามไดเรกทอรีในโปรแกรม scp ทำให้เซิร์ฟเวอร์ระยะไกลที่ประสงค์ร้ายเขียนทับไฟล์ภายในได้ มีการ back port และใช้การแก้ไขด้านความปลอดภัยกับ OpenSSH เวอร์ชั่นสำหรับ Mac OS X

คอมโพเนนต์: PPPDialer

CVE-ID: CAN-2004-0824

มีให้สำหรับ: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ผลกระทบ: ผู้ใช้ที่ประสงค์ร้ายสามารถเขียนทับไฟล์ระบบ ซึ่งส่งผลให้มีการส่งเรื่องต่อเกี่ยวกับสิทธิ์ภายในได้

คำอธิบาย: คอมโพเนนต์ PPP ทำการเข้าถึงไฟล์ที่จัดเก็บไว้ในตำแหน่งที่ตั้งที่เขียนได้ทั่วโลกโดยไม่ปลอดภัย การแก้ไขจะย้ายไฟล์บันทึกไปยังตำแหน่งที่ตั้งที่ไม่สามารถเขียนได้ทั่วโลก

คอมโพเนนต์: QuickTime Streaming Server

มีให้สำหรับ: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0825

ผลกระทบ: การปฏิเสธการให้บริการที่กำหนดให้ต้องรีสตาร์ทเซิร์ฟเวอร์การสตรีม QuickTime

คำอธิบาย: ลำดับการทำงานของไคลเอนต์ที่เฉพาะเจาะจงอาจทำให้เกิดการหยุดชะงักบนเซิร์ฟเวอร์การสตรีม QuickTime การซ่อมจะอัปเดตโค้ดเพื่อลบสภาวะการหยุดชะงักนี้

คอมโพเนนต์: rsync

CVE-ID: CAN-2004-0426

มีให้สำหรับ: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ผลกระทบ: เมื่อเรียกใช้ rsync ในโหมด daemon ผู้โจมตีระยะไกลสามารถเขียนนอกเส้นทางโมดูลได้ เว้นแต่จะตั้งค่าตัวเลือก chroot ไว้

คำอธิบาย: rsync ก่อนหน้าเวอร์ชั่น 2.6.1 ไม่สามารถทำความสะอาดเส้นทางได้อย่างถูกต้องเมื่อเรียกใช้ daemon การอ่าน/เขียนโดยปิดตัวเลือก chroot ไว้ การแก้ไขจะอัปเดต rsync เป็นเวอร์ชั่น 2.6.2

คอมโพเนนต์: Safari

CVE-ID: CAN-2004-0361

มีให้สำหรับ: Mac OS X 10.2.8, Mac OS X Server 10.2.8

ผลกระทบ: อาร์เรย์ JavaScript ที่มีขนาดเป็นลบอาจทำให้ Safari เข้าถึงหน่วยความจำนอกขอบเขต ซึ่งส่งผลให้แอปพลิเคชันล่มได้

คำอธิบาย: การจัดเก็บออบเจ็กต์ลงในอาร์เรย์ JavaScript ที่จัดสรรด้วยขนาดเป็นลบสามารถเขียนทับหน่วยความจำได้ ตอนนี้ Safari จะหยุดประมวลผลโปรแกรม JavaScript หากการจัดสรรอาร์เรย์ล้มเหลว ก่อนหน้านี้การปรับปรุงความปลอดภัยนี้มีให้ใน Safari 1.0.3 และใช้งานในระบบปฏิบัติการ Mac OS X 10.2.8 ในฐานะการปกป้องเพิ่มเติมสำหรับลูกค้าที่ไม่ได้ติดตั้ง Safari เวอร์ชั่นนั้น นี่เป็นการแก้ไขสำหรับ Mac OS X 10.2.8 โดยเฉพาะและปัญหานี้ไม่มีอยู่ในระบบ Mac OS X 10.3 หรือใหม่กว่า

คอมโพเนนต์: Safari

CVE-ID: CAN-2004-0720

มีให้สำหรับ: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ผลกระทบ: เว็บไซต์ที่ไม่น่าเชื่อถือสามารถแทรกเนื้อหาลงในเฟรมที่มีเพื่อให้โดเมนอื่นนำไปใช้

คำอธิบาย: เว็บไซต์ที่ใช้เฟรมหลายเฟรมอาจมีเฟรมบางส่วนที่ถูกแทนที่ด้วยเนื้อหาจากไซต์ที่เป็นอันตราย หากเข้าชมไซต์ที่เป็นอันตรายนั้นก่อน การแก้ไขจะกำหนดชุดกฎความสัมพันธ์หลัก/ย่อยที่ป้องกันการโจมตี

คอมโพเนนต์: SquirrelMail

CVE-ID: CAN-2004-0521

มีให้สำหรับ: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ผลกระทบ: SquirrelMail รุ่นก่อนหน้า 1.4.3 RC1 ช่วยให้ผู้โจมตีระยะไกลสามารถเรียกใช้คำสั่ง SQL ที่ไม่ได้รับอนุญาตได้

คำอธิบาย: SquirrelMail รุ่นก่อนหน้า 1.4.3 RC1 มีความเสี่ยงต่อการโจมตีแบบ SQL injection ซึ่งทำให้สามารถเรียกใช้คำสั่ง SQL ที่ไม่ได้รับอนุญาตได้ การแก้ไขจะอัปเดต SquirrelMail เป็นเวอร์ชั่น 1.4.3a

คอมโพเนนต์: tcpdump

CVE-IDs: CAN-2004-0183, CAN-2004-0184

มีให้สำหรับ: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ผลกระทบ: แพ็คเกตที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ tcpdump ที่กำลังทำงานอยู่ล่มได้

คำอธิบาย: ฟังก์ชั่นการพิมพ์โดยละเอียดสำหรับแพ็คเกต ISAKMP ไม่ดำเนินการตรวจสอบขอบเขตที่ถูกต้อง และทำให้เกิดการอ่านนอกขอบเขตซึ่งส่งผลให้เกิดการล่ม การแก้ไขจะอัปเดต tcpdump เป็นเวอร์ชั่น 3.8.3

Mac OS X 10.3.5

เคล็ดลับ: สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ CVE-ID ที่อ้างอิงด้านล่าง โปรดดูที่ (http://www.cve.mitre.org/)

libpng (Portable Network Graphics)

CVE-IDs: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

ผลกระทบ: ภาพ PNG ที่ประสงค์ร้ายอาจทำให้แอปพลิเคชันล่มและอาจสั่งโค้ดให้ทำงานโดยพลการได้

คำอธิบาย: พบว่ามีบัฟเฟอร์ล้นจำนวนมาก ช่องโหว่แบบ Null Pointer Dereference และจำนวนเต็มล้นในจากคลังข้อมูลอ้างอิงสำหรับการอ่านและเขียนภาพ PNG ช่องโหว่เหล่านี้ได้รับการแก้ไขแล้วใน libpng ซึ่งใช้โดยเฟรมเวิร์ก CoreGraphics และ AppKit ใน Mac OS X หลังจากติดตั้งรายการอัปเดตนี้ แอปพลิเคชันที่ใช้รูปแบบภาพ PNG ผ่านเฟรมเวิร์กเหล่านี้จะได้รับการป้องกันจากข้อบกพร่องเหล่านี้

Safari:

CVE-IDs: CAN-2004-0743

ผลกระทบ: ในสถานการณ์พิเศษ การไปที่ต่างๆ โดยใช้ปุ่มไปข้างหน้า/ย้อนกลับจะสามารถส่งข้อมูลแบบฟอร์มไปยัง GET URL ได้อีกครั้ง

คำอธิบาย: นี่เป็นสถานการณ์ที่มีการส่งแบบฟอร์มบนเว็บไปยังเซิร์ฟเวอร์โดยใช้เมธอด POST ซึ่งจะส่งการเปลี่ยนเส้นทาง HTTP ไปยัง URL เมธอด GET การใช้ปุ่มไปข้างหน้า/ย้อนกลับจะทำให้ Safari โพสต์ข้อมูลแบบฟอร์มไปยัง GET URL อีกครั้ง Safari ได้รับการแก้ไขแล้ว ดังนั้นในสถานการณ์นี้การนำทางไปข้างหน้า/ย้อนกลับจะส่งผลให้มีเพียงเมธอด GET เท่านั้น ขอขอบคุณ Rick Osterberg จาก Harvard University FAS Computer Services สำหรับการรายงานปัญหานี้

TCP/IP Networking:

CVE-IDs: CAN-2004-0744

ผลกระทบ: ชิ้นส่วน IP ที่ออกแบบมาเพื่อประสงค์ร้ายอาจใช้ทรัพยากรระบบมากเกินไป ซึ่งทำให้เครือข่ายไม่สามารถทำงานได้ตามปกติ

คำอธิบาย: "การโจมตีแบบ Rose" จะอธิบายลำดับของชิ้นส่วน IP ที่สร้างขึ้นเป็นพิเศษและออกแบบมาเพื่อใช้ทรัพยากรระบบ มีการแก้ไขการใช้งาน TCP/IP เพื่อจำกัดทรัพยากรที่ใช้และป้องกันการโจมตีแบบปฏิเสธการให้บริการนี้ ขอขอบคุณ Ken Hollis (gandalf@digital.net) และ Chuck McAuley (chuck-at-lemure-dot-net) จากการพูดคุยเกี่ยวกับ "การโจมตีแบบ Rose"

การอัปเดตความปลอดภัย 2004-08-09 (Mac OS X 10.3.4 และ 10.2.8)

เคล็ดลับ: สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ CVE-ID ที่อ้างอิงด้านล่าง โปรดดูที่ (http://www.cve.mitre.org/)

libpng (Portable Network Graphics)

CVE-IDs: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

ผลกระทบ: ภาพ PNG ที่ประสงค์ร้ายอาจทำให้แอปพลิเคชันล่มและอาจสั่งโค้ดให้ทำงานโดยพลการได้

คำอธิบาย: พบว่ามีบัฟเฟอร์ล้นจำนวนมาก ช่องโหว่แบบ Null Pointer Dereference และจำนวนเต็มล้นในจากคลังข้อมูลอ้างอิงสำหรับการอ่านและเขียนภาพ PNG ช่องโหว่เหล่านี้ได้รับการแก้ไขแล้วใน libpng ซึ่งใช้โดยเฟรมเวิร์ก CoreGraphics และ AppKit ใน Mac OS X หลังจากติดตั้งรายการอัปเดตนี้ แอปพลิเคชันที่ใช้รูปแบบภาพ PNG ผ่านเฟรมเวิร์กเหล่านี้จะได้รับการป้องกันจากข้อบกพร่องเหล่านี้

รายการอัปเดตความปลอดภัย 2004-06-07 (Mac OS X 10.3.4 และ 10.2.8)

รายการอัปเดตความปลอดภัย 2004-06-07 มีการปรับปรุงความปลอดภัยจำนวนมากและแนะนำให้ผู้ใช้ Macintosh ทุกคนใช้ วัตถุประสงค์ของรายการอัปเดตนี้คือเพื่อเพิ่มความปลอดภัยด้วยการแจ้งเตือนคุณเมื่อเปิดแอปพลิเคชันเป็นครั้งแรกผ่านการแมปเอกสารหรือที่อยู่เว็บ (URL) ดูรายละเอียดเพิ่มเติม รวมถึงคำอธิบายของกล่องโต้ตอบการแจ้งเตือนใหม่ในบทความนี้ รายการอัปเดตความปลอดภัย 2004-06-07 มีให้ใช้งานสำหรับระบบเวอร์ชั่นต่อไปนี้:

- Mac OS X 10.3.4 "Panther"

- Mac OS X Server 10.3.4 "Panther"

- Mac OS X 10.2.8 "Jaguar"

- Mac OS X Server 10.2.8 "Jaguar"

LaunchServices

CVE-ID: CAN-2004-0538

ผลกระทบ: LaunchServices จะลงทะเบียนแอปพลิเคชันโดยอัตโนมัติ ซึ่งอาจใช้เพื่อทำให้ระบบเรียกใช้แอปพลิเคชันที่ไม่คาดคิดได้

การอภิปราย: LaunchServices คือส่วนประกอบของระบบที่ค้นหาและเปิดแอปพลิเคชัน ส่วนประกอบของระบบนี้ได้รับการแก้ไขให้เปิดเฉพาะแอปพลิเคชันที่เรียกใช้บนระบบก่อนหน้านี้เท่านั้น การพยายามเรียกใช้แอปพลิเคชันที่ยังไม่ได้เรียกใช้อย่างชัดแจ้งจะส่งผลให้เกิดการแจ้งเตือนผู้ใช้ ดูข้อมูลเพิ่มเติมได้ในบทความนี้

คอมโพเนนต์: DiskImageMounter

CVE-ID: ไม่มีการสงวน CVE ID เนื่องจากนี่เป็นเพียงมาตรการป้องกันเพิ่มเติมเท่านั้น

ผลกระทบ: ประเภท URL disk:// จะติดตั้งระบบไฟล์ระยะไกลแบบไม่ระบุชื่อโดยใช้โปรโตคอล http

การอภิปราย: การลงทะเบียน URL disk:// ประเภทนี้จะถูกลบออกจากระบบเพื่อเป็นมาตรการเชิงป้องกันความพยายามในการเชื่อมต่อระบบไฟล์อิมเมจของดิสก์ระยะไกลโดยอัตโนมัติ

Safari

CVE-ID: CAN-2004-0539

ผลกระทบ: ปุ่ม "แสดงใน Finder" จะเปิดไฟล์ที่ดาวน์โหลดบางไฟล์ ในบางกรณีจะเรียกใช้แอปพลิเคชันที่ดาวน์โหลด

การอภิปราย: ปุ่ม "แสดงใน Finder" จะแสดงไฟล์ในหน้าต่าง Finder และจะไม่พยายามเปิดไฟล์เหล่านั้นอีกต่อไป การปรับเปลี่ยนนี้มีให้สำหรับระบบ Mac OS X 10.3.4 "Panther" และ Mac OS X Server 10.3.4 "Panther" เท่านั้น เนื่องจากปัญหานี้ไม่เกิดขึ้นกับ Mac OS X 10.2.8 "Jaguar" หรือ Mac OS X Server 10.2.8 "Jaguar"

Terminal

CVE-ID: ไม่เกี่ยวข้อง

ผลกระทบ: ความพยายามในการใช้ telnet:// URL ที่มีหมายเลขพอร์ตสำรองล้มเหลว

การอภิปราย: มีการแก้ไขเพื่อให้ข้อมูลจำเพาะของหมายเลขพอร์ตสำรองใน telnet:// URL การดำเนินการนี้จะกู้คืนการทำงานที่ถูกลบออกด้วยการแก้ไขล่าสุดสำหรับ CAN-2004-0485

Mac OS X 10.3.4

  • NFS: แก้ไข CAN-2004-0513 เพื่อปรับปรุงการบันทึกเมื่อติดตามการเรียกระบบ ขอขอบคุณ David Brown (dave@spoonguard.org) สำหรับการรายงานปัญหานี้

  • LoginWindow: แก้ไข CAN-2004-0514 เพื่อปรับปรุงการจัดการการค้นหาบริการไดเรกทอรี

  • LoginWindow: แก้ไข CAN-2004-0515 เพื่อปรับปรุงการจัดการไฟล์บันทึกคอนโซล ขอขอบคุณ aaron@vtty.com สำหรับการรายงานปัญหานี้

  • Packaging: แก้ไข CAN-2004-0516 เพื่อปรับปรุงสคริปต์การติดตั้งแพ็คเกจ ขอขอบคุณ aaron@vtty.com สำหรับการรายงานปัญหานี้

  • Packaging: แก้ไข CAN-2004-0517 เพื่อปรับปรุงการจัดการ ID กระบวนการระหว่างการติดตั้งแพ็คเกจ ขอขอบคุณ aaron@vtty.com สำหรับการรายงานปัญหานี้

  • TCP/IP: แก้ไข CAN-2004-0171 เพื่อปรับปรุงการจัดการแพ็คเกต TCP ที่ไม่อยู่ในลำดับ

  • AppleFileServer: แก้ไข CAN-2004-0518 เพื่อปรับปรุงการใช้ SSH และการรายงานข้อผิดพลาด

  • Terminal: แก้ไข CAN-2004-0485 เพื่อปรับปรุงการจัดการ URL ขอขอบคุณ RenÌ© Puls (rpuls@gmx.net) สำหรับการรายงานปัญหานี้

มายเหตุ: Mac OS X 10.3.4 มีรายการอัปเดตความปลอดภัย 2004-04-05 และรายการอัปเดตความปลอดภัย 2004-05-03

รายการอัปเดตความปลอดภัย 2004-05-24 สำหรับ Mac OS X 10.3.3 "Panther" และ Mac OS X 10.3.3 Server

  • HelpViewer: แก้ไข CAN-2004-0486 เพื่อให้แน่ใจว่า HelpViewer จะประมวลผลเฉพาะสคริปต์ที่เริ่มต้นใช้งานเท่านั้น ขอขอบคุณ lixlpixel หมายเหตุ: รายการอัปเดตนี้ยังสามารถติดตั้งบน Mac OS X 10.3.4 และ Mac OS X 10.3.4 Server ได้อีกด้วย

รายการอัปเดตความปลอดภัย 2004-05-24 สำหรับ Mac OS X 10.2.8 "Jaguar" และ Mac OS X 10.2.8 Server

  • HelpViewer: แก้ไข CAN-2004-0486 เพื่อให้แน่ใจว่า HelpViewer จะประมวลผลเฉพาะสคริปต์ที่เริ่มต้นใช้งานเท่านั้น ขอขอบคุณ lixlpixel

  • Terminal: แก้ไข CAN-2004-0485 เพื่อปรับปรุงการประมวลผล URL ภายในเทอร์มินัล ขอขอบคุณ RenÌ© Puls

รายการอัปเดตความปลอดภัย 2004-05-03 สำหรับ Mac OS X 10.3.3 "Panther" และ Mac OS X 10.3.3 Server

  • AppleFileServer: แก้ไข CAN-2004-0430 เพื่อปรับปรุงการจัดการรหัสผ่านที่ยาวให้ดียิ่งขึ้น ขอขอบคุณ Dave G. จาก @stake สำหรับการรายงานปัญหานี้

  • Apache 2: แก้ไข CAN-2003-0020, CAN-2004-0113 และ CAN-2004-0174 โดยการอัปเดต Apache 2 เป็นเวอร์ชั่น 2.0.49

  • CoreFoundation: แก้ไข CAN-2004-0428 เพื่อปรับปรุงการจัดการตัวแปรสภาพแวดล้อม ขอขอบคุณ aaron@vtty.com สำหรับการรายงานปัญหานี้

  • IPSec: แก้ไข CAN-2004-0155 และ CAN-2004-0403 เพื่อปรับปรุงความปลอดภัยของช่องสัญญาณ VPN IPSec ใน Mac OS X ไม่มีความเสี่ยงต่อ CAN-2004-0392

รายการอัปเดตความปลอดภัย 2004-04-05 ได้รวมอยู่ในรายการอัปเดตความปลอดภัยนี้แล้ว

รายการอัปเดตความปลอดภัย 2004-05-03 สำหรับ Mac OS X 10.2.8 "Jaguar" และ Mac OS X 10.2.8 Server

  • AppleFileServer: แก้ไข CAN-2004-0430 เพื่อปรับปรุงการจัดการรหัสผ่านที่ยาวให้ดียิ่งขึ้น ขอขอบคุณ Dave G. จาก @stake สำหรับการรายงานปัญหานี้

  • Apache 2: แก้ไข CAN-2003-0020, CAN-2004-0113 และ CAN-2004-0174 โดยการอัปเดต Apache 2 เป็นเวอร์ชั่น 2.0.49

  • CoreFoundation: แก้ไข CAN-2004-0428 เพื่อปรับปรุงการจัดการตัวแปรสภาพแวดล้อม ขอขอบคุณ aaron@vtty.com สำหรับการรายงานปัญหานี้

  • IPSec: แก้ไข CAN-2004-0155 และ CAN-2004-0403 เพื่อปรับปรุงความปลอดภัยของช่องสัญญาณ VPN IPSec ใน Mac OS X ไม่มีความเสี่ยงต่อ CAN-2004-0392

  • Server Settings daemon: แก้ไข CAN-2004-0429 เพื่อปรับปรุงการจัดการคำขอขนาดใหญ่

รายการอัปเดตความปลอดภัย 2004-04-05 ได้รวมอยู่ในรายการอัปเดตความปลอดภัยนี้แล้ว

QuickTime 6.5.1

  • แก้ไข CAN-2004-0431 ที่การเล่นไฟล์ .mov(ภาพยนตร์) ที่มีรูปแบบไม่ถูกต้องอาจทำให้ QuickTime หยุดทำงานลงได้

รายการอัปเดตความปลอดภัย 2004-04-05 สำหรับ Mac OS X 10.3.3 "Panther" และ Mac OS X 10.3.3 Server

  • CUPS Printing: แก้ไข CAN-2004-0382 เพื่อปรับปรุงความปลอดภัยของระบบการพิมพ์ นี่คือการเปลี่ยนแปลงไฟล์การกำหนดค่าที่ไม่ส่งผลกระทบต่อระบบการพิมพ์พื้นฐาน ขอขอบคุณ aaron@vtty.com สำหรับการรายงานปัญหานี้

  • libxml2: แก้ไข CAN-2004-0110 เพื่อปรับปรุงการจัดการตัวระบุแหล่งข้อมูลแบบเดียวกัน

  • Mail: แก้ไข CAN-2004-0383 เพื่อปรับปรุงการจัดการอีเมลรูปแบบ HTML ขอขอบคุณ aaron@vtty.com สำหรับการรายงานปัญหานี้

  • OpenSSL: แก้ไข CAN-2004-0079 และ CAN-2004-0112 เพื่อปรับปรุงการจัดการตัวเลือกการเข้ารหัสให้ดียิ่งขึ้น

รายการอัปเดตความปลอดภัย 2004-04-05 สำหรับ Mac OS X 10.2.8 "Jaguar" และ Mac OS X 10.2.8 Server

  • CUPS Printing: แก้ไข CAN-2004-0382 เพื่อปรับปรุงความปลอดภัยของระบบการพิมพ์ ขอขอบคุณ aaron@vtty.com สำหรับการรายงานปัญหานี้

รายการอัปเดตความปลอดภัย 2004-01-26 ได้รวมอยู่ในรายการอัปเดตความปลอดภัยนี้แล้ว การปรับปรุงความปลอดภัยเพิ่มเติมที่มีให้สำหรับ Panther ในรายการอัปเดตความปลอดภัย 2004-04-05 ไม่ส่งผลกระทบต่อแพลตฟอร์ม 10.2

รายการอัปเดตความปลอดภัย 2004-02-23 สำหรับ Mac OS X 10.3.2 "Panther" และ Mac OS X 10.3.2 Server

  • CoreFoundation: แก้ไข CAN-2004-0168 เพื่อปรับปรุงการบันทึกการแจ้งเตือน ขอขอบคุณ aaron@vtty.com สำหรับการรายงานปัญหานี้

  • DiskArbitration: แก้ไข CAN-2004-0167 เพื่อจัดการกับการเริ่มต้นใช้งานสื่อที่ถอดออกได้ซึ่งเขียนได้อย่างปลอดภัยยิ่งขึ้น ขอขอบคุณ aaron@vtty.com สำหรับการรายงานปัญหานี้

  • IPSec: แก้ไข CAN-2004-0164 เพื่อปรับปรุงการเช็คอินการแลกเปลี่ยนคีย์

  • Point-to-Point-Protocol: แก้ไข CAN-2004-0165 เพื่อปรับปรุงการจัดการข้อความแสดงข้อผิดพลาด ขอขอบคุณ Dave G. จาก @stake และ Justin Tibbs จาก Secure Network Operations (SRT) สำหรับการรายงานปัญหานี้

  • tcpdump: แก้ไข CAN-2003-0989, CAN-2004-0055 และ CAN-2004-0057 โดยการอัปเดต tcpdump เป็นเวอร์ชั่น 3.8.1 และ libpcap เป็นเวอร์ชั่น 0.8.1

  • QuickTime Streaming Server: แก้ไข CAN-2004-0169 เพื่อปรับปรุงการตรวจสอบข้อมูลคำขอ ขอขอบคุณ iDEFENSE Labs สำหรับการรายงานปัญหานี้ การอัปเดตเซิร์ฟเวอร์การสตรีมสำหรับแพลตฟอร์มอื่นๆ มีอยู่ที่ http://developer.apple.com/darwin/

รายการอัปเดตความปลอดภัย 2004-02-23 สำหรับ Mac OS X 10.2.8 "Jaguar" และ Mac OS X 10.2.8 Server

  • DiskArbitration: แก้ไข CAN-2004-0167 เพื่อจัดการกับการเริ่มต้นใช้งานสื่อที่ถอดออกได้ซึ่งเขียนได้อย่างปลอดภัยยิ่งขึ้น ขอขอบคุณ aaron@vtty.com สำหรับการรายงานปัญหานี้

  • IPSec: แก้ไข CAN-2004-0164 เพื่อปรับปรุงการเช็คอินการแลกเปลี่ยนคีย์

  • Point-to-Point-Protocol: แก้ไข CAN-2004-0165 เพื่อปรับปรุงการจัดการข้อความแสดงข้อผิดพลาด ขอขอบคุณ Dave G. จาก @stake และ Justin Tibbs จาก Secure Network Operations (SRT) สำหรับการรายงานปัญหานี้

  • Safari: แก้ไข CAN-2004-0166 เพื่อปรับปรุงการแสดงผล URL ในแถบสถานะ

  • QuickTime Streaming Server: แก้ไข CAN-2004-0169 เพื่อปรับปรุงการตรวจสอบข้อมูลคำขอ ขอขอบคุณ iDEFENSE Labs สำหรับการรายงานปัญหานี้ การอัปเดตเซิร์ฟเวอร์การสตรีมสำหรับแพลตฟอร์มอื่นๆ มีอยู่ที่ http://developer.apple.com/darwin/

รายการอัปเดตความปลอดภัย 2004-01-26 สำหรับ Mac OS X 10.2.8 Server ได้รวมอยู่ในรายการอัปเดตความปลอดภัยนี้แล้ว

รายการอัปเดตความปลอดภัย 2004-01-26 สำหรับ Mac OS X 10.1.5 "Puma" และ Mac OS X 10.1.5 Server

  • Mail: แก้ไข CAN-2004-0085 เพื่อมอบการปรับปรุงความปลอดภัยให้กับแอปพลิเคชันเมลของ Apple

รายการอัปเดตความปลอดภัย 2004-01-26 สำหรับ Mac OS X 10.2.8 "Jaguar" และ Mac OS X 10.2.8 Server

  • AFP Server: ปรับปรุง AFP ในรายการอัปเดตความปลอดภัย 2003-12-19

  • Apache 1.3: แก้ไข CAN-2003-0542 ซึ่งเป็นบัฟเฟอร์ล้นในโมดูล mod_alias และ mod_rewrite ของเว็บเซิร์ฟเวอร์ Apache

  • Apache 2: (ติดตั้งเฉพาะในเซิร์ฟเวอร์) แก้ไข CAN-2003-0542 และ CAN-2003-0789 โดยการอัปเดต Apache 2.0.47 เป็น 2.0.48. สำหรับรายละเอียดเกี่ยวกับรายการอัปเดต โปรดดู: http://www.apache.org/dist/httpd/Announcement2.html

  • Classic: แก้ไข CAN-2004-0089 เพื่อปรับปรุงการจัดการตัวแปรสภาพแวดล้อม ขอขอบคุณ Dave G. จาก @stake สำหรับการรายงานปัญหานี้

  • Mail: แก้ไข CAN-2004-0085 เพื่อมอบการปรับปรุงความปลอดภัยให้กับแอปพลิเคชันเมลของ Apple

  • Safari: แก้ไข CAN-2004-0092 โดยการมอบการปรับปรุงความปลอดภัยให้กับเว็บเบราว์เซอร์ Safari

  • System Configuration: แก้ไข CAN-2004-0087 และ CAN-2004-0088 ที่ระบบย่อยของการกำหนดค่าระบบอนุญาตให้ผู้ใช้จากระยะไกลที่ไม่ใช่ผู้ดูแลระบบเปลี่ยนการตั้งค่าเครือข่ายและเปลี่ยนแปลงการกำหนดค่าใน configd ได้ ขอขอบคุณ Dave G. จาก @stake สำหรับการรายงานปัญหาเหล่านี้

รายการอัปเดตความปลอดภัย 2003-12-19 ได้รวมอยู่ในรายการอัปเดตความปลอดภัยนี้แล้ว การปรับปรุงความปลอดภัยเพิ่มเติมที่มีอยู่ในรายการอัปเดตความปลอดภัย 2004-01-26 สำหรับ Mac OS X 10.3.2 "Panther" ไม่มีอยู่ในรายการอัปเดตนี้สำหรับ Jaguar เนื่องจาก Jaguar ไม่ได้รับผลกระทบจากปัญหาเหล่านี้

รายการอัปเดตความปลอดภัย 2004-01-26 สำหรับ Mac OS X 10.3.2 "Panther" และ Mac OS X Server 10.3.2

  • Apache 1.3: แก้ไข CAN-2003-0542 ซึ่งเป็นบัฟเฟอร์ล้นในโมดูล mod_alias และ mod_rewrite ของเว็บเซิร์ฟเวอร์ Apache

  • Apache 2: (ติดตั้งเฉพาะในเซิร์ฟเวอร์) แก้ไข CAN-2003-0542 และ CAN-2003-0789 โดยการอัปเดต Apache 2.0.47 เป็น 2.0.48 สำหรับรายละเอียดเกี่ยวกับการอัปเดต โปรดดู http://www.apache.org/dist/httpd/Announcement2.html

  • Classic: แก้ไข CAN-2004-0089 เพื่อปรับปรุงการจัดการตัวแปรสภาพแวดล้อม ขอขอบคุณ Dave G. จาก @stake สำหรับการรายงานปัญหานี้

  • Mail: แก้ไข CAN-2004-0086 เพื่อมอบการปรับปรุงความปลอดภัยให้กับแอปพลิเคชันเมลของ Apple ขอขอบคุณ Jim Roepcke สำหรับการรายงานปัญหานี้

  • Safari: แก้ไข CAN-2004-0092 โดยการมอบการปรับปรุงความปลอดภัยให้กับเว็บเบราว์เซอร์ Safari

  • System Configuration: แก้ไข CAN-2004-0087 ซึ่งระบบย่อยของการกำหนดค่าระบบอนุญาตให้ผู้ใช้จากระยะไกลที่ไม่ใช่ผู้ดูแลระบบสามารถเปลี่ยนการตั้งค่าเครือข่ายได้ ขอขอบคุณ Dave G. จาก @stake สำหรับการรายงานปัญหาเหล่านี้

  • Windows File Sharing: แก้ไข CAN-2004-0090 ที่การแชร์ไฟล์ Windows ได้รับการปิดไม่ถูกต้อง

  • รายการอัปเดตความปลอดภัย 2003-12-19 ได้รวมอยู่ในรายการอัปเดตความปลอดภัยนี้แล้ว การปรับปรุงความปลอดภัยเพิ่มเติมที่มีอยู่ในรายการอัปเดตความปลอดภัย 2004-01-26 สำหรับ Mac OS X 10.2.8 "Jaguar" ไม่มีอยู่ในรายการอัปเดตนี้สำหรับ Panther เนื่องจาก Panther ไม่ได้รับผลกระทบจากปัญหาเหล่านี้

รายการอัปเดตความปลอดภัย 2003-12-19 สำหรับ Mac OS X 10.2.8 "Jaguar" และ Mac OS X 10.2.8 Server

  • AppleFileServer: แก้ไข CAN-2003-1007 เพื่อปรับปรุงการจัดการคำขอที่มีรูปแบบไม่ถูกต้อง

  • cd9660.util: แก้ไข CAN-2003-1006 ซึ่งเป็นช่องโหว่บัฟเฟอร์ล้นในยูทิลิตี้ระบบไฟล์ cd9660.util ขอขอบคุณ KF จาก Secure Network Operations สำหรับการรายงานปัญหานี้

  • Directory Services: แก้ไข CAN-2003-1009 การตั้งค่าเริ่มต้นจะถูกเปลี่ยนแปลงเพื่อป้องกันการเชื่อมต่อโดยไม่ตั้งใจในกรณีที่มีเซิร์ฟเวอร์ DHCP ที่ประสงค์ร้ายบนเครือข่ายย่อยภายในเครื่องของคอมพิวเตอร์ ข้อมูลเพิ่มเติมมีอยู่ในบทความฐานความรู้ของ Apple: http://docs.info.apple.com/article.html?artnum=32478 ขอขอบคุณ William A. Carrel สำหรับการรายงานปัญหานี้

  • Fetchmail: แก้ไข CAN-2003-0792 มีรายการอัปเดตเพื่อดึงข้อมูลเมลที่ปรับปรุงความเสถียรภายใต้เงื่อนไขบางอย่าง

  • fs_usage: แก้ไข CAN-2003-1010 เครื่องมือ FS_Usage ได้รับการปรับปรุงให้ดียิ่งขึ้นเพื่อป้องกันไม่ให้เกิดช่องโหว่ในการส่งเรื่องต่อเกี่ยวกับสิทธิ์ภายใน เครื่องมือนี้ใช้ในการรวบรวมข้อมูลประสิทธิภาพการทำงานของระบบและต้องใช้สิทธิ์ของผู้ดูแลระบบในการเรียกใช้ ขอขอบคุณ Dave G. จาก @stake สำหรับการรายงานปัญหานี้

  • rsync: จัดการ CAN-2003-0962 โดยการปรับปรุงความปลอดภัยของ rsyncserver

  • System initialization: แก้ไข CAN-2003-1011 กระบวนการเริ่มต้นระบบได้รับการปรับปรุงให้ดียิ่งขึ้นเพื่อจำกัดการเข้าถึงรากในระบบที่ใช้คีย์บอร์ด USB

หมายเหตุ: การแก้ไขต่อไปนี้ซึ่งปรากฏใน “รายการอัปเดตความปลอดภัย 2003-12-19 สำหรับ Panther" จะไม่รวมอยู่ใน "รายการอัปเดตความปลอดภัย 2003-12-19 สำหรับ Jaguar" เนื่องจาก Mac OS X และ Mac OS X Server เวอร์ชั่น Jaguar ไม่มีความเสี่ยงต่อปัญหาเหล่านี้:

- CAN-2003-1005: การถอดรหัส ASN.1 สำหรับ PKI

- CAN-2003-1008: Text Clipping ของโปรแกรมรักษาหน้าจอ

รายการอัปเดตความปลอดภัย 2003-12-19 สำหรับ Mac OS X 10.3.2 "Panther" และ Mac OS X 10.3.2 Server

  • ASN.1 Decoding for PKI: แก้ไข CAN-2003-1005 ซึ่งอาจทำให้เกิดการปฏิเสธการให้บริการที่อาจเกิดขึ้นได้เมื่อได้รับลำดับ AST N.1 ที่มีรูปแบบไม่ถูกต้อง ข้อนี้เกี่ยวข้องแต่แยกจาก CAN-2003-0851

  • AppleFileServer: แก้ไข CAN-2003-1007 เพื่อปรับปรุงการจัดการคำขอที่มีรูปแบบไม่ถูกต้อง

  • cd9660.util: แก้ไข CAN-2003-1006 ซึ่งเป็นช่องโหว่บัฟเฟอร์ล้นในยูทิลิตี้ระบบไฟล์ cd9660.util ขอขอบคุณ KF จาก Secure Network Operations สำหรับการรายงานปัญหานี้

  • Directory Services: แก้ไข CAN-2003-1009 การตั้งค่าเริ่มต้นจะถูกเปลี่ยนแปลงเพื่อป้องกันการเชื่อมต่อโดยไม่ตั้งใจในกรณีที่มีเซิร์ฟเวอร์ DHCP ที่ประสงค์ร้ายบนเครือข่ายย่อยภายในเครื่องของคอมพิวเตอร์ ข้อมูลเพิ่มเติมมีอยู่ในบทความฐานความรู้ของ Apple: http://docs.info.apple.com/article.html?artnum=32478 ขอขอบคุณ William A. Carrel สำหรับการรายงานปัญหานี้

  • Fetchmail: แก้ไข CAN-2003-0792 มีรายการอัปเดตเพื่อดึงข้อมูลเมลที่ปรับปรุงความเสถียรภายใต้เงื่อนไขบางอย่าง

  • fs_usage: แก้ไข CAN-2003-1010 เครื่องมือ FS_Usage ได้รับการปรับปรุงให้ดียิ่งขึ้นเพื่อป้องกันไม่ให้เกิดช่องโหว่ในการส่งเรื่องต่อเกี่ยวกับสิทธิ์ภายใน เครื่องมือนี้ใช้ในการรวบรวมข้อมูลประสิทธิภาพการทำงานของระบบและต้องใช้สิทธิ์ของผู้ดูแลระบบในการเรียกใช้ ขอขอบคุณ Dave G. จาก @stake สำหรับการรายงานปัญหานี้

  • rsync: จัดการ CAN-2003-0962 โดยการปรับปรุงความปลอดภัยของ rsyncserver

  • Screen Saver: แก้ไข CAN-2003-1008 เมื่อหน้าต่างเข้าสู่ระบบโปรแกรมรักษาหน้าจอปรากฏขึ้น จะไม่สามารถเขียน Text Clipping ไปยังเดสก์ท็อปหรือแอปพลิเคชันได้อีกต่อไป ขอขอบคุณ Benjamin Kelly สำหรับการรายงานปัญหานี้

  • System initialization: แก้ไข CAN-2003-1011 กระบวนการเริ่มต้นระบบได้รับการปรับปรุงให้ดียิ่งขึ้นเพื่อจำกัดการเข้าถึงรากในระบบที่ใช้คีย์บอร์ด USB

รายการอัปเดตความปลอดภัย 2003-12-05

  • Safari: แก้ไข CAN-2003-0975 เพื่อให้แน่ใจว่า Safari จะให้สิทธิ์เข้าถึงข้อมูลคุกกี้ของผู้ใช้เฉพาะเว็บไซต์ที่ได้รับอนุญาตเท่านั้น รายการอัปเดตมีให้ใช้งานสำหรับทั้ง Mac OS X 10.3.1 และ Mac OS X 10.2.8

รายการอัปเดตความปลอดภัย 2003-11-19 สำหรับ 10.2.8

Apple มีนโยบายที่จะจัดการกับช่องโหว่ที่สำคัญใน Mac OS X รุ่นก่อนหน้าอย่างรวดเร็ว หากเป็นไปได้ รายการอัปเดตความปลอดภัย 2003-11-19 มีรายการอัปเดตส่วนประกอบต่างๆ ของ Mac OS X 10.2 ที่ตรงตามเกณฑ์นี้

  • gm4: แก้ไข CAN-2001-1411 ช่องโหว่ของสตริงรูปแบบในยูทิลิตี้ gm4 ไม่มีโปรแกรมรูท uid ที่ใช้ใน gm4 ที่ตั้งค่าไว้และการแก้ไขนี้เป็นมารตรการเชิงป้องกันที่จะนำไปใช้ในอนาคต

  • groff: แก้ไข CVE-2001-1022 โดยที่ส่วนประกอบ groff ชื่อ pic มีช่องโหว่ของรูปแบบสตริง

  • Mail: แก้ไข CAN-2003-0881 แอปพลิเคชันเมลของ Mac OS X จะไม่กลับไปที่การเข้าสู่ระบบแบบข้อความธรรมดาอีกต่อไป เมื่อบัญชีได้รับการกำหนดค่าให้ใช้ MD5 Challenge Response

  • OpenSSL: แก้ไข CAN-2003-0851 การแยกวิเคราะห์ที่มีรูปแบบไม่ถูกต้องตามลำดับ AST 1 ได้รับการจัดการในลักษณะที่ปลอดภัยยิ่งขึ้น

  • Personal File Sharing: แก้ไข CAN-2003-0878 เมื่อเปิดใช้งานการแชร์ไฟล์ส่วนบุคคล slpd daemon จะไม่สามารถสร้างไฟล์ที่เป็นของรูทในไดเรกทอรี /tmp เพื่อรับสิทธิ์ในระดับที่สูงขึ้นได้อีกต่อไป

  • QuickTime for Java: แก้ไข CAN-2003-0871 ช่องโหว่ที่อาจเกิดขึ้นซึ่งอาจทำให้มีการเข้าถึงระบบโดยไม่ได้รับอนุญาต

  • zlib: จัดการ CAN-2003-0107 แม้ว่าจะไม่มีฟังก์ชั่นใน macOS X ที่ใช้ฟังก์ชั่น gzprintf() ที่มีความเสี่ยง แต่ปัญหาที่ซ่อนอยู่ใน zlib ก็ได้รับการแก้ไขแล้วเพื่อปกป้องแอปพลิเคชันของบริษัทอื่นที่อาจใช้คลังนี้

รายการอัปเดตความปลอดภัย 2003-11-19 สำหรับ Panther 10.3.1

  • OpenSSL: แก้ไข CAN-2003-0851 การแยกวิเคราะห์ที่มีรูปแบบไม่ถูกต้องตามลำดับ AST 1 ได้รับการจัดการในลักษณะที่ปลอดภัยยิ่งขึ้น

  • zlib: จัดการ CAN-2003-0107 แม้ว่าจะไม่มีฟังก์ชั่นใน macOS X ที่ใช้ฟังก์ชั่น gzprintf() ที่มีความเสี่ยง แต่ปัญหาพื้นฐานใน zlib ได้รับการแก้ไขแล้วเพื่อปกป้องแอปพลิเคชันของบริษัทอื่นที่อาจใช้คลังนี้

รายการอัปเดตความปลอดภัย 2003-11-04

  • Terminal: จัดการ CAN-2003-0913 ปัญหาช่องโหว่ที่อาจเกิดขึ้นกับแอปพลิเคชันเทอร์มินัลใน Mac OS X 10.3 และ Mac OS X Server 10.3 ที่อาจทำให้เข้าถึงระบบได้โดยไม่ได้รับอนุญาต Mac OS X เวอร์ชั่นก่อนหน้า 10.3 จะไม่ได้รับผลกระทบ

รายการอัปเดตความปลอดภัย 2003-10-28

  • แก้ไข CAN-2003-0871 ช่องโหว่ที่อาจเกิดขึ้นได้ในการใช้งาน QuickTime Java ใน Mac OS X 10.3 และ Mac OS X Server 10.3 ที่อาจทำให้เข้าถึงระบบได้โดยไม่ได้รับอนุญาต

Mac OS X 10.3 Panther

  • Finder: แก้ไข CAN-2003-0876 โดยที่สิทธิ์อนุญาตของโฟลเดอร์อาจไม่ได้รับการเก็บรักษาไว้เมื่อคัดลอกโฟลเดอร์จากดิสก์โวลุ่มที่เชื่อมต่อ เช่น อิมเมจดิสก์ ขอขอบคุณ Dave G. จาก @stake, Inc. สำหรับการค้นพบปัญหานี้

  • Kernel: แก้ไข CAN-2003-0877 ซึ่งหากระบบกำลังทำงานโดยเปิดใช้งานไฟล์คอร์ ผู้ใช้ที่มีการเข้าถึงเชลล์แบบโต้ตอบจะสามารถเขียนทับไฟล์ได้โดยพลการและอ่านไฟล์คอร์ที่สร้างขึ้นโดยกระบวนการที่รูทเป็นเจ้าของได้ ซึ่งอาจส่งผลให้ข้อมูลที่ละเอียดอ่อน เช่น ข้อมูลประจำตัวสำหรับการตรวจสอบสิทธิ์ได้รับความเสียหาย การสร้างไฟล์คอร์จะถูกปิดใช้งานตามค่าเริ่มต้นบน Mac OS X ขอขอบคุณ Dave G.จาก @stock, Inc. สำหรับการค้นหาปัญหานี้

  • slpd: แก้ไข CAN-2003-0878 เมื่อเปิดใช้งานการแชร์ไฟล์ส่วนบุคคล slpd daemon อาจสร้างไฟล์ที่เป็นของรูทในไดเรกทอรี /tmp ซึ่งอาจเขียนทับไฟล์ที่มีอยู่และอนุญาตให้ผู้ใช้ได้รับสิทธิ์ในระดับที่สูงขึ้น การแชร์ไฟล์ส่วนบุคคลจะถูกปิดใช้งานตามค่าเริ่มต้นใน Mac OS X ขอขอบคุณ Dave G. จาก @stake, Inc. สำหรับการค้นพบปัญหานี้

  • Kernel: แก้ไข CAN-2003-0895 โดยที่ผู้ใช้ภายในเครื่องอาจทำให้เคอร์เนล Mac OS X ล่ม โดยการระบุอาร์กิวเมนต์บรรทัดคำสั่งแบบยาว เครื่องจะรีบูตด้วยตัวเองหลังจากผ่านไปสองสามนาที ขอขอบคุณ Dave G. จาก @stake, Inc. สำหรับการค้นพบปัญหานี้

  • ktrace: แก้ไข CVE-2002-0701 การใช้ประโยชน์ทางทฤษฎีเมื่อเปิดใช้งาน ktrace ผ่านตัวเลือกเคอร์เนล KTRACE ผู้ใช้ภายในอาจสามารถรับข้อมูลที่ละเอียดอ่อนได้ ปัจจุบันยังไม่มียูทิลิตี้ใดที่มีความเสี่ยงต่อปัญหานี้

  • nfs: แก้ไข CVE-2002-0830 สำหรับระบบไฟล์เครือข่ายที่ผู้ใช้ระยะไกลอาจสามารถส่งข้อความ RPC ที่ทำให้ระบบล็อคได้

  • zlib: จัดการ CAN-2003-0107 แม้ว่าจะไม่มีฟังก์ชั่นใน Mac osx ที่ใช้ฟังก์ชั่น gzprintf() ที่มีความเสี่ยง แต่ปัญหาที่ซ่อนอยู่ใน zlib ก็ได้รับการแก้ไขแล้ว

  • gm4: แก้ไข CAN-2001-1411 ช่องโหว่ของสตริงรูปแบบในยูทิลิตี้ gm4 ไม่มีโปรแกรมรูท uid ที่ใช้ใน gm4 ที่ตั้งค่าไว้และการแก้ไขนี้เป็นมารตรการเชิงป้องกันที่จะนำไปใช้ในอนาคต

  • OpenSSH: แก้ไข CAN-2003-0386 ที่ข้อจำกัด "from=" และ "user@hosts" อาจถูกปลอมแปลงผ่าน DNS ย้อนกลับสำหรับที่อยู่ IP ที่ระบุเป็นตัวเลขได้ นอกจากนี้ Mac OS X 10.3 ยังรวมการแก้ไขก่อนหน้านี้ที่เผยแพร่สำหรับ OpenSSH และเวอร์ชั่นของ OpenSSH ที่ได้รับผ่านคำสั่ง "ssh -V" คือ: OpenSSH_3.6.1p1+CAN-2003-0693, SSH protocols 1.5/2.0, OpenSSL 0x0090702f

  • nidump: แก้ไข CAN-2001-1412 ซึ่งยูทิลิตี้ nidump ให้การเข้าถึงรหัสผ่านที่เข้ารหัสซึ่งใช้ในการตรวจสอบสิทธิ์การเข้าสู่ระบบ

  • System Preferences: แก้ไข CAN-2003-0883 หลังจากตรวจสอบสิทธิ์ด้วยรหัสผ่านผู้ดูแลระบบแล้ว ระบบจะอนุญาตให้เข้าถึงบานหน้าต่างการตั้งค่าที่ปลอดภัยต่อไปเป็นระยะเวลาสั้นๆ ซึ่งอาจช่วยให้ผู้ใช้ภายในเครื่องสามารถเข้าถึงบานหน้าต่างการตั้งค่าที่ปกติไม่สามารถใช้งานได้ ในการตั้งค่าความปลอดภัยของ Mac OS X 10.3 ตอนนี้มีตัวเลือกให้ "ต้องใช้รหัสผ่านเพื่อปลดล็อคการตั้งค่าระบบที่ปลอดภัยแต่ละรายการ " แล้ว ขอขอบคุณ Anthony Holder สำหรับการรายงานปัญหานี้

  • TCP timestamp: แก้ไข CAN-2003-0882 โดยที่ตราประทับเวลา TCP ขึ้นต้นด้วยตัวเลขคงที่ ซึ่งจะช่วยให้บุคคลสามารถค้นหาระยะเวลาที่ระบบได้รับการตั้งค่าตาม ID ในแพ็คเกต TCP ได้ ใน Mac OS X 10.3 ตราประทับเวลา TCP จะขึ้นต้นด้วยหมายเลขสุ่ม ขอขอบคุณ Aaron Linville สำหรับการรายงานปัญหานี้และส่งการแก้ไขผ่านโปรแกรมโอเพ่นซอร์ส Darwin

  • Mail: แก้ไข CAN-2003-0881 ในแอปพลิเคชันเมลของ Mac OS X หากบัญชีได้รับการกำหนดค่าให้ใช้ MD5 Challenge Response บัญชีจะพยายามเข้าสู่ระบบโดยใช้ CRAM-MD5 แต่จะถอยกลับไปเป็นแบบข้อความธรรมดา หากการเข้าสู่ระบบด้วยการแฮชล้มเหลว ขอขอบคุณ Chris Adams สำหรับการรายงานปัญหานี้

  • Dock: แก้ไข CAN-2003-0880 เมื่อเปิดการเข้าถึงคีย์บอร์ดเต็มรูปแบบผ่านบานหน้าต่างคีย์บอร์ดในการตั้งค่าระบบ จะสามารถเข้าถึงฟังก์ชั่น Dock ได้จากเบื้องหลังเอฟเฟ็กต์หน้าจอโดยไม่สามารถตรวจจับได้

Mac OS X 10.2.8

  • OpenSSL: แก้ไข CAN-2003-0543, CAN-2003-0544, CAN-2003-0545 เพื่อจัดการปัญหาที่อาจเกิดขึ้นได้ในโครงสร้าง ASN.1 และในรหัสการตรวจสอบความถูกต้องของใบรับรอง หากต้องการส่งรายการอัปเดตอย่างรวดเร็วและเชื่อถือได้ จะมีการใช้เฉพาะแพตช์สำหรับ CVE ID ดังที่ระบุไว้ด้านบนเท่านั้นและไม่ใช่ทั้งคลัง OpenSSL ล่าสุด ดังนั้นเวอร์ชั่น OpenSSL ใน Mac OS X 10.2.8 ที่ได้รับผ่านคำสั่ง "openssl version" คือ: OpenSSL 0.9.6i 19 ก.พ. 2003

  • OpenSSH: จัดการ CAN-2003-0693, CAN-2003-0695 และ CAN-2003-0682 เพื่อแก้ไขข้อผิดพลาดในการจัดการบัฟเฟอร์ในเวอร์ชั่น sshd ของ OpenSSH ก่อนหน้ารุ่น 3.7.1 เพื่อให้การอัปเดตรวดเร็วและเชื่อถือได้ จึงมีการใช้เฉพาะแพตช์สำหรับ CVE ID ที่ระบุไว้ข้างต้นเท่านั้น ไม่ใช่แพตช์ทั้งชุดสำหรับ OpenSSH 3.7.1 ดังนั้น เวอร์ชั่น OpenSSH ใน Mac OS X 10.2.8 ตามที่ได้รับผ่านคำสั่ง "ssh -V" จึงเป็น: OpenSSH_3.4p1+CAN-2003-0693, โปรโตคอล SSH 1.5/2.0, OpenSSL 0x0090609f

  • sendmail: จัดการ CAN-2003-0694 และ CAN-2003-0681 เพื่อแก้ไขบัฟเฟอร์ล้นในการแยกวิเคราะห์ที่อยู่ รวมถึงบัฟเฟอร์ล้นที่อาจเกิดขึ้นได้ในการแยกวิเคราะห์ชุดกฎ

  • fb_realpath(): แก้ไข CAN-2003-0466 ซึ่งเป็นข้อผิดพลาดแบบ Off-by-one ในฟังก์ชั่น fb_realpath() ที่อาจทำให้ผู้โจมตีสามารถสั่งโค้ดให้ทำงานตามพลการได้

  • arplookup(): แก้ไข CAN-2003-0804 ฟังก์ชั่น arplookup() แคชคำขอ ARP สำหรับเส้นทางบนลิงก์ภายในเครื่อง บนเครือข่ายย่อยเฉพาะ ผู้โจมตีอาจสามารถส่งคำขอ RAP ที่ปลอมแปลงแล้วจำนวนเพียงพอซึ่งจะทำให้หน่วยความจำเคอร์เนลเสียหาย ซึ่งนำไปสู่การปฏิเสธการให้บริการได้

สำหรับข้อมูลเกี่ยวกับรายการอัปเดตความปลอดภัยก่อนหน้าโปรดดูที่ "รายการอัปเดตความปลอดภัยของ Apple: สิงหาคม 2003 และก่อนหน้า"

ข้อสำคัญ: ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ Apple ไม่ได้ผลิตขึ้นมีไว้เพื่อแจ้งให้ทราบเท่านั้น และไม่ถือเป็นการแนะนำหรือการรับรองของ Apple แต่อย่างใด โปรด ติดต่อผู้จำหน่ายสำหรับข้อมูลเพิ่มเติม

สำคัญ: การอ้างอิงเว็บไซต์และผลิตภัณฑ์ของบุคคลที่สามมีจุดประสงค์เพื่อให้ข้อมูลเท่านั้น และไม่ได้เป็นการรับรองหรือแนะนำแต่อย่างใด Apple ไม่ขอรับผิดชอบในส่วนที่เกี่ยวกับการเลือก ประสิทธิภาพ หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของผู้ให้บริการรายอื่น Apple ให้ข้อมูลนี้เพื่อความสะดวกของลูกค้าเท่านั้น Apple ไม่ได้ตรวจสอบข้อมูลที่พบบนเว็บไซต์เหล่านี้ และไม่ได้รับรองความถูกต้องและความเชื่อถือได้ของข้อมูลดังกล่าว การใช้ข้อมูลหรือผลิตภัณฑ์ใดๆ ก็ตามบนอินเทอร์เน็ตมีความเสี่ยง และ Apple ไม่มีส่วนรับผิดชอบในเรื่องนี้ โปรดเข้าใจว่าเว็บไซต์ของบุคคลที่สามดำเนินการอย่างเป็นอิสระจาก Apple และ Apple ไม่ได้ควบคุมเนื้อหาบนเว็บไซต์ดังกล่าว โปรด ติดต่อผู้จำหน่ายสำหรับข้อมูลเพิ่มเติม

วันที่เผยแพร่: