เกี่ยวกับเนื้อหาความปลอดภัยของรายการอัปเดตความปลอดภัย 2010-002 / Mac OS X v10.6.3

เอกสารนี้อธิบายเกี่ยวกับเนื้อหาความปลอดภัยของรายการอัปเดตความปลอดภัย 2010-002 / Mac OS X v10.6.3

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบแบบเต็มรูปแบบ และมีแพตช์หรือมีการเปิดตัวที่จำเป็นออกมาแล้ว หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่การรักษาความปลอดภัยของผลิตภัณฑ์ Apple ในเว็บไซต์

ดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ที่ "วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple"

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ จะใช้ CVE ID ในการอ้างอิง หากทำได้

ดูเกี่ยวกับรายการอัปเดตความปลอดภัยอื่นๆ ได้ที่ "รายการอัปเดตความปลอดภัยของ Apple"

รายการอัปเดตความปลอดภัย 2010-002 / Mac OS X v10.6.3

  • AppKit

    CVE-ID: CVE-2010-0056

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    ผลกระทบ: การตรวจสอบตัวสะกดในเอกสารที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบบัฟเฟอร์ล้นในคุณสมบัติการตรวจสอบตัวสะกดที่ใช้โดยแอปพลิเคชัน Cocoa การตรวจสอบตัวสะกดที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น แต่ปัญหานี้ไม่ส่งผลกระทบต่อระบบ Mac OS X v10.6 ขอขอบคุณ Apple

  • Application Firewall

    CVE-ID: CVE-2009-2801

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    ผลกระทบ: กฎบางอย่างใน Application Firewall อาจไม่ทำงานหลังจากรีสตาร์ท

    คำอธิบาย: ปัญหาเกี่ยวกับเวลาใน Application Firewall อาจทำให้กฎบางอย่างไม่ทำงานหลังจากรีบูต ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงกฎของไฟร์วอลล์ให้ดียิ่งขึ้น แต่ปัญหานี้ไม่ส่งผลกระทบต่อระบบ Mac OS X v10.6 ขอขอบคุณ Michael Kisor จาก OrganicOrb.com ที่รายงานปัญหานี้

  • AFP Server

    CVE-ID: CVE-2010-0057

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 through v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: เมื่อปิดการเข้าถึงของผู้ใช้ทั่วไป ผู้ใช้ระยะไกลอาจสามารถติดตั้งการแชร์ AFP ในฐานะผู้ใช้ทั่วไปได้

    คำอธิบาย: ปัญหาการควบคุมการเข้าถึงในเซิร์ฟเวอร์ AFP อาจทำให้ผู้ใช้ระยะไกลสามารถติดตั้งการแชร์ AFP ในฐานะผู้ใช้ทั่วไปได้ แม้ว่าการเข้าถึงของผู้ใช้ทั่วไปจะถูกปิดใช้งานก็ตาม ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบการควบคุมการเข้าถึงให้ดียิ่งขึ้น ขอขอบคุณ Apple

  • AFP Server

    CVE-ID: CVE-2010-0533

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 through v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้ใช้ระยะไกลที่มีสิทธิ์เข้าถึงการแชร์ AFP ในฐานะผู้ใช้ทั่วไป อาจเข้าถึงเนื้อหาของไฟล์ที่อ่านได้ทั่วโลกนอกการแชร์แบบสาธารณะ

    คำอธิบาย: พบปัญหาการข้ามผ่านไดเรกทอรีในการตรวจสอบเส้นทางสำหรับการแชร์ AFP ผู้ใช้ระยะไกลอาจวิเคราะห์ไดเรกทอรีหลักของรูทที่ใช้ร่วมกัน และอ่านหรือเขียนไฟล์ภายในไดเรกทอรีนั้นซึ่งผู้ใช้ 'nobody' สามารถเข้าถึงได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการเส้นทางไฟล์ให้ดียิ่งขึ้น ขอขอบคุณ Patrik Karlsson จาก cqure.net ที่รายงานปัญหานี้

  • Apache

    CVE-ID: CVE-2009-3095

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 through v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถเลี่ยงข้อจำกัดการควบคุมการเข้าถึงได้

    คำอธิบาย: พบปัญหาการตรวจสอบอินพุตเมื่อจัดการกับคำขอ FTP ที่พร็อกซีของ Apache ผู้โจมตีระยะไกลที่มีความสามารถในการออกคำขอผ่านพร็อกซีอาจสามารถข้ามข้อจำกัดการควบคุมการเข้าถึงที่ระบุในการกำหนดค่า Apache ได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการอัปเดต Apache ให้เป็นเวอร์ชั่น 2.2.14

  • ClamAV

    CVE-ID: CVE-2010-0058

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    ผลกระทบ: คำจำกัดความของไวรัส ClamAV อาจไม่ได้รับการอัปเดต

    คำอธิบาย: ปัญหาการกำหนดค่าที่เกิดขึ้นในรายการอัปเดตความปลอดภัย 2009-005 ป้องกันไม่ให้ freshclam ทำงาน ซึ่งอาจป้องกันไม่ให้มีการอัปเดตคำจำกัดความของไวรัส ปัญหานี้ได้รับการแก้ไขแล้วโดยการอัปเดตค่าคีย์ ProgramArguments ของ launchd plist ของ freshclam แต่ปัญหานี้ไม่ส่งผลกระทบต่อระบบ Mac OS X v10.6 ขอขอบคุณ Bayard Bell, Wil Shipley จาก Delicious Monster, และ David Ferrero จาก Zion Software, LLC ที่รายงานปัญหานี้

  • CoreAudio

    CVE-ID: CVE-2010-0059

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การเล่นคอนเทนต์เสียงที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาหน่วยความจำเสียหายเมื่อจัดการกับคอนเทนต์เสียงที่เข้ารหัส QDM2 ด้วยเหตุนี้การเล่นคอนเทนต์เสียงที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ขอบคุณนักวิจัยนิรนามซึ่งทำงานร่วมกับ Zero Day Initiative ของ TippingPoint ที่รายงานปัญหานี้

  • CoreAudio

    CVE-ID: CVE-2010-0060

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การเล่นคอนเทนต์เสียงที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาหน่วยความจำเสียหายเมื่อจัดการกับคอนเทนต์เสียงที่เข้ารหัส QDMC ด้วยเหตุนี้การเล่นคอนเทนต์เสียงที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ขอบคุณนักวิจัยนิรนามซึ่งทำงานร่วมกับ Zero Day Initiative ของ TippingPoint ที่รายงานปัญหานี้

  • CoreMedia

    CVE-ID: CVE-2010-0062

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบบัฟเฟอร์ล้นแบบพอกพูนเมื่อจัดการกับไฟล์ภาพยนตร์ที่เข้ารหัสแบบ H.263 ของ CoreMedia ด้วยเหตุนี้การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการตรวจสอบความถูกต้องของไฟล์ภาพยนตร์ที่เข้ารหัสในแบบ H.263 เพิ่มเติม ขอขอบคุณ Damian Put และนักวิจัยนิรนามซึ่งทำงานร่วมกับ Zero Day Initiative ของ TippingPoint ที่รายงานปัญหานี้

  • CoreTypes

    CVE-ID: CVE-2010-0063

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้ใช้จะไม่ได้รับคำเตือนก่อนที่จะเปิดเนื้อหาบางประเภทที่อาจไม่ปลอดภัย

    คำอธิบาย: การอัปเดตนี้จะเพิ่ม .ibplugin และ .url ลงในรายการประเภทเนื้อหาของระบบซึ่งจะได้รับการทำเครื่องหมายว่าอาจไม่ปลอดภัยภายใต้สถานการณ์บางอย่าง เช่น เมื่อดาวน์โหลดจากหน้าเว็บ แม้ว่าประเภทเนื้อหาเหล่านี้จะไม่ได้เปิดใช้งานโดยอัตโนมัติ แต่หากเปิดด้วยตนเอง อาจนำไปสู่การดำเนินการเพย์โหลด JavaScript ที่เป็นอันตรายหรือการรันโค้ดโดยพลการ รายการอัปเดตนี้จะช่วยปรับปรุงความสามารถของระบบในการแจ้งเตือนผู้ใช้ก่อนจัดการกับประเภทเนื้อหาที่ Safari ใช้ให้ดียิ่งขึ้น ขอขอบคุณ Clint Ruoho จาก Laconic Security ที่รายงานปัญหานี้

  • CUPS

    CVE-ID: CVE-2010-0393

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถรับสิทธิ์ของระบบได้

    คำอธิบาย: พบปัญหาสตริงรูปแบบในยูทิลิตี้ lppasswd CUPS สิ่งนี้อาจอนุญาตให้ผู้ใช้เครื่องมีสิทธิ์ในระดับระบบได้ ระบบ Mac OS X v10.6 จะได้รับผลกระทบหากมีการตั้งค่าบิต setuid เป็นแบบไบนารี่เท่านั้น ปัญหานี้ได้รับการแก้ไขแล้วโดยใช้ไดเรกทอรีเริ่มต้นเมื่อทำงานเป็นกระบวนการ setuid ขอขอบคุณ Ronald Volgers ที่รายงานปัญหานี้

  • curl

    CVE-ID: CVE-2009-2417

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้โจมตีแบบ Man-in-the-middle อาจสามารถเลียนแบบเซิร์ฟเวอร์ที่เชื่อถือได้

    คำอธิบาย: พบปัญหา Canonicalization เมื่อจัดการกับอักขระ NULL ของ curl ในฟิลด์ Common Name (CN) ของชื่อเรื่องของใบรับรอง X.509 ปัญหานี้อาจนำไปสู่การโจมตีแบบ Man-in-the-middle ต่อผู้ใช้เครื่องมือบรรทัดคำสั่ง curl หรือแอปพลิเคชันที่ใช้ libcurl ได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการอักขระ NULL ให้ดียิ่งขึ้น

  • curl

    CVE-ID: CVE-2009-0037

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    ผลกระทบ: การใช้ curl กับ -L อาจทำให้ผู้โจมตีระยะไกลสามารถอ่านหรือเขียนไฟล์ในเครื่องได้

    คำอธิบาย: curl จะติดตามการเปลี่ยนเส้นทางในแบบ HTTP และ HTTPS เมื่อใช้กับตัวเลือก -L เมื่อ curl ติดตามการเปลี่ยนเส้นทาง จะมีการอนุญาต URL file:// ซึ่งอาจทำให้ผู้โจมตีระยะไกลสามารถเข้าถึงไฟล์ในเครื่องได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบการเปลี่ยนเส้นทางให้ดียิ่งขึ้น แต่ปัญหานี้ไม่ส่งผลกระทบต่อระบบ Mac OS X v10.6 ขอขอบคุณ Daniel Stenberg จาก Haxx AB ที่รายงานปัญหานี้

  • Cyrus IMAP

    CVE-ID: CVE-2009-2632

    มีให้สำหรับ: Mac OS X Server v10.5.8

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถรับสิทธิ์ของผู้ใช้ Cyrus ได้

    คำอธิบาย: พบบัฟเฟอร์ล้นเมื่อจัดการกับสคริปต์ sieve เมื่อเรียกใช้สคริปต์ sieve ที่ออกแบบมาเพื่อประสงค์ร้าย ผู้ใช้เฉพาะเครื่องอาจสามารถรับสิทธิ์ของผู้ใช้ Cyrus ได้ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ปัญหานี้ไม่ส่งผลกระทบต่อระบบ Mac OS X v10.6

  • Cyrus SASL

    CVE-ID: CVE-2009-0688

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    ผลกระทบ: ผู้โจมตีระยะไกลที่ไม่ได้รับการตรวจสอบสิทธิ์อาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบบัฟเฟอร์ล้นในโมดูลการตรวจสอบสิทธิ์ Cyrus SASL การใช้การตรวจสอบสิทธิ์ Cyrus SASL อาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ปัญหานี้ไม่ส่งผลกระทบต่อระบบ Mac OS X v10.6

  • DesktopServices

    CVE-ID: CVE-2010-0064

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: รายการที่คัดลอกใน Finder อาจถูกมอบหมายให้มีเจ้าของไฟล์ที่ไม่คาดคิด

    คำอธิบาย: เมื่อดำเนินการคัดลอกที่มีการตรวจสอบสิทธิ์ใน Finder ความเป็นเจ้าของไฟล์ต้นฉบับอาจถูกคัดลอกโดยไม่คาดคิด รายการอัปเดตนี้แก้ไขปัญหาดังกล่าวโดยทำให้แน่ใจว่าไฟล์ที่คัดลอกเป็นของผู้ใช้ที่ทำสำเนา ปัญหานี้ไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.6 ขอขอบคุณ Gerrit DeWitt จาก Auburn University (Auburn, AL) ที่รายงานปัญหานี้

  • DesktopServices

    CVE-ID: CVE-2010-0537

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้โจมตีระยะไกลอาจเข้าถึงข้อมูลผู้ใช้ผ่านการโจมตีแบบหลายขั้นตอนได้

    คำอธิบาย: ปัญหาการแก้ไขเส้นทางใน DesktopServices เสี่ยงต่อการโดนโจมตีแบบหลายขั้นตอน ผู้โจมตีระยะไกลจะต้องดึงดูดผู้ใช้ให้สร้างการแชร์ที่มีชื่อตามอำเภอใจ ซึ่งอาจทำได้ผ่านแบบแผน URL เมื่อบันทึกไฟล์โดยใช้แผงการบันทึกเริ่มต้นในแอปพลิเคชันใดๆ และใช้ "ไปที่โฟลเดอร์" หรือลากโฟลเดอร์ไปยังแผงการบันทึก ข้อมูลอาจถูกบันทึกไปยังการแชร์ที่เป็นอันตรายโดยไม่คาดคิด ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการแก้ไขเส้นทางให้ดีขึ้น ปัญหานี้ไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.6 ขอขอบคุณ Sidney San Martin ที่ทำงานกับ DeepTech, Inc. ที่รายงานปัญหานี้

  • Disk Images

    CVE-ID: CVE-2010-0065

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การติดตั้งดิสก์อิมเมจที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาหน่วยความจำเสียหายเมื่อจัดการกับดิสก์อิมเมจที่ถูกบีบอัดเป็น bzip2 การติดตั้งดิสก์อิมเมจที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ขอขอบคุณ Apple

  • Disk Images

    CVE-ID: CVE-2010-0497

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การติดตั้งดิสก์อิมเมจที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาการออกแบบเมื่อจัดการกับดิสก์อิมเมจที่เปิดใช้งานอินเทอร์เน็ต การติดตั้งดิสก์อิมเมจที่เปิดใช้งานอินเทอร์เน็ตซึ่งมีประเภทไฟล์แพ็คเกจจะเปิดขึ้นมา แทนที่จะแสดงให้เห็นใน Finder คุณสมบัติการกักกันไฟล์นี้จะช่วยบรรเทาปัญหานี้ได้โดยการจัดทำกล่องโต้ตอบคำเตือนสำหรับประเภทไฟล์ที่ไม่ปลอดภัย ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการประเภทไฟล์แพ็คเกจบนดิสก์อิมเมจที่เปิดใช้งานอินเทอร์เน็ตให้ดียิ่งขึ้น ขอบคุณ Brian Mastenbrook ซึ่งทำงานร่วมกับ Zero Day Initiative ของ TippingPoint ที่รายงานปัญหานี้

  • Directory Services

    CVE-ID: CVE-2010-0498

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจได้รับสิทธิ์ของระบบ

    คำอธิบาย: ปัญหาการอนุญาตในการจัดการชื่อระเบียนของบริการไดเรกทอรีอาจทำให้ผู้ใช้เฉพาะเครื่องสามารถรับสิทธิ์ของระบบได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบการอนุญาตให้ดียิ่งขึ้น ขอขอบคุณ Apple

  • Dovecot

    CVE-ID: CVE-2010-0535

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์อาจสามารถส่งและรับเมลได้ แม้ว่าผู้ใช้จะไม่ได้อยู่ใน SACL ของผู้ใช้ที่ได้รับอนุญาตให้ทำเช่นนั้นได้

    คำอธิบาย: พบปัญหาการควบคุมการเข้าถึงใน Dovecot เมื่อเปิดใช้งานการตรวจสอบสิทธิ์ Kerberos ซึ่งอาจอนุญาตให้ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์แล้วสามารถส่งและรับเมลได้ แม้ว่าผู้ใช้จะไม่อยู่ในรายชื่อการควบคุมการเข้าถึงบริการ (SACL) ของผู้ใช้ที่ได้รับอนุญาตให้ทำเช่นนั้นได้ก็ตาม ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบการควบคุมการเข้าถึงให้ดียิ่งขึ้น แต่จะไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.6

  • Event Monitor

    CVE-ID: CVE-2010-0500

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้โจมตีระยะไกลอาจทำให้ระบบที่กำหนดเองถูกเพิ่มเข้าไปในบัญชีดำของไฟร์วอลล์

    คำอธิบาย: มีการดำเนินการค้นหา DNS แบบย้อนกลับบนไคลเอนต์ ssh ระยะไกลที่ไม่สามารถตรวจสอบสิทธิ์ได้ มีปัญหาการแทรก plist ในการจัดการชื่อ DNS ที่แก้ไขแล้ว ซึ่งอาจทำให้ผู้โจมตีระยะไกลสามารถเพิ่มระบบที่กำหนดเองลงในบัญชีดำของไฟร์วอลล์ได้ ปัญหานี้แก้ไขได้ด้วยการหลีกเลี่ยงชื่อ DNS ที่แก้ไขแล้วอย่างเหมาะสม ขอขอบคุณ Apple

  • FreeRADIUS

    CVE-ID: CVE-2010-0524

    มีให้สำหรับ: Mac OS X Server v10.5.8, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้โจมตีระยะไกลอาจได้รับสิทธิ์เข้าถึงเครือข่ายผ่านการตรวจสอบสิทธิ์ RADIUS

    คำอธิบาย: พบปัญหาการตรวจสอบสิทธิ์ใบรับรองในการกำหนดค่าเริ่มต้นของ Mac OS X ของเซิร์ฟเวอร์ FreeRADIUS ผู้โจมตีระยะไกลอาจใช้ EAP-TLS กับใบรับรองที่ถูกต้องโดยพลการ เพื่อตรวจสอบสิทธิ์และเชื่อมต่อกับเครือข่ายที่กำหนดค่าให้ใช้ FreeRADIUS สำหรับการตรวจสอบสิทธิ์ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปิดใช้งานการรองรับ EAP-TLS ในการกำหนดค่า ไคลเอนต์ RADIUS ควรใช้ EAP-TTLS แทน ปัญหานี้จะส่งผลกระทบเฉพาะระบบ Mac OS X Server เท่านั้น ขอขอบคุณ Chris Linstruth จาก Qnet ที่รายงานปัญหานี้

  • FTP Server

    CVE-ID: CVE-2010-0501

    มีให้สำหรับ: Mac OS X Server v10.5.8, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้ใช้อาจสามารถดึงไฟล์ที่อยู่นอกไดเรกทอรีรูท FTP ได้

    คำอธิบาย: พบปัญหาการข้ามผ่านไดเรกทอรีในเซิร์ฟเวอร์ FTP ซึ่งอาจอนุญาตให้ผู้ใช้สามารถเรียกค้นไฟล์ที่อยู่นอกไดเรกทอรีรูทของ FTP ได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการชื่อไฟล์ให้ดียิ่งขึ้น ปัญหานี้จะส่งผลกระทบเฉพาะระบบ Mac OS X Server เท่านั้น ขอขอบคุณ Apple

  • iChat Server

    CVE-ID: CVE-2006-1329

    มีให้สำหรับ: Mac OS X Server v10.5.8, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้เกิดการปฏิเสธการให้บริการได้

    คำอธิบาย: พบปัญหาการใช้งานในการจัดการการต่อรอง SASL ของ jabberd ผู้โจมตีระยะไกลอาจสามารถยุติการทำงานของ jabberd ได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการต่อรอง SASL ให้ดียิ่งขึ้น ปัญหานี้จะส่งผลกระทบเฉพาะระบบ Mac OS X Server เท่านั้น

  • iChat Server

    CVE-ID: CVE-2010-0502

    มีให้สำหรับ: Mac OS X Server v10.5.8, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ข้อความแชทอาจไม่ได้รับการบันทึก

    คำอธิบาย: พบปัญหาการออกแบบในการรองรับการบันทึกการสนทนากลุ่มที่กำหนดค่าได้ของเซิร์ฟเวอร์ iChat เซิร์ฟเวอร์ iChat บันทึกเฉพาะข้อความที่มีข้อความบางประเภทเท่านั้น ซึ่งอาจอนุญาตให้ผู้ใช้ระยะไกลส่งข้อความผ่านเซิร์ฟเวอร์โดยไม่ต้องบันทึกได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการถอดความสามารถในการปิดใช้งานบันทึกการแชทเป็นกลุ่มออก และบันทึกข้อความทั้งหมดที่ส่งผ่านเซิร์ฟเวอร์ ปัญหานี้จะส่งผลกระทบเฉพาะระบบ Mac OS X Server เท่านั้น ขอขอบคุณ Apple

  • iChat Server

    CVE-ID: CVE-2010-0503

    มีให้สำหรับ: Mac OS X Server v10.5.8

    ผลกระทบ: ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์อาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหา Use-after-free ใน iChat Server ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์อาจสามารถทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการติดตามการอ้างอิงหน่วยความจำให้ดียิ่งขึ้น ปัญหานี้มีผลกับระบบ Mac OS X Server เท่านั้น และไม่มีผลกระทบกับเวอร์ชั่น 10.6 หรือใหม่กว่า

  • iChat Server

    CVE-ID: CVE-2010-0504

    มีให้สำหรับ: Mac OS X Server v10.5.8, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์อาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการได้

    คำอธิบาย: พบปัญหาบัฟเฟอร์ล้นแบบหลายสแต็กใน iChat Server ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์อาจสามารถทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น ปัญหาเหล่านี้ส่งผลกระทบต่อระบบ Mac OS X Server เท่านั้น ขอขอบคุณ Apple

  • ImageIO

    CVE-ID: CVE-2010-0505

    มีให้สําหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การดูภาพ JP2 ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบบัฟเฟอร์ล้นแบบพอกพูนในการจัดการภาพ JP2 การดูภาพ JP2 ที่ออกมาแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดโดยไม่คาดคิดหรือการเรียกใช้โค้ดโดยอำเภอใจ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ขอขอบคุณ Chris Ries จาก Carnegie Mellon University Computing Service และนักวิจัย "85319bb6e6ab398b334509c50afce5259d42756e" ที่ทำงานร่วมกับ Zero Day Initiative ของ TippingPoint ที่รายงานปัญหานี้

  • ImageIO

    CVE-ID: CVE-2010-0041

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การเยี่ยมชมเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจส่งผลให้มีการส่งข้อมูลจากหน่วยความจำของ Safari ไปยังเว็บไซต์ดังกล่าวได้

    คำอธิบาย: พบปัญหาการเข้าถึงหน่วยความจำที่ยังไม่ได้กำหนดค่าในการจัดการรูปภาพ BMP ของ ImageIO ด้วยเหตุนี้การเยี่ยมชมเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการส่งข้อมูลจากหน่วยความจำของ Safari ไปยังเว็บไซต์นั้น ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการเตรียมใช้งานหน่วยความจำให้ดียิ่งขึ้นและตรวจสอบความถูกต้องของภาพ BMP เพิ่มเติม ขอขอบคุณ Matthew 'j00ru' Jurczyk จาก Hispasec ที่รายงานปัญหานี้

  • ImageIO

    CVE-ID: CVE-2010-0042

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การเยี่ยมชมเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจส่งผลให้มีการส่งข้อมูลจากหน่วยความจำของ Safari ไปยังเว็บไซต์ดังกล่าวได้

    คำอธิบาย: พบปัญหาการเข้าถึงหน่วยความจำที่ยังไม่ได้กำหนดค่าในการจัดการรูปภาพ TIFF ของ ImageIO ด้วยเหตุนี้การเยี่ยมชมเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการส่งข้อมูลจากหน่วยความจำของ Safari ไปยังเว็บไซต์นั้น ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการเตรียมใช้งานหน่วยความจำให้ดียิ่งขึ้นและตรวจสอบความถูกต้องของภาพ TIFF เพิ่มเติม ขอขอบคุณ Matthew 'j00ru' Jurczyk จาก Hispasec ที่รายงานปัญหานี้

  • ImageIO

    CVE-ID: CVE-2010-0043

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การประมวลผลรูปภาพ TIFF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาหน่วยความจำเสียหายในการจัดการรูปภาพ TIFF ด้วยเหตุนี้การประมวลผลภาพ TIFF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น ปัญหานี้ไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.6 ขอขอบคุณ Gus Mueller จาก Flying Meat ที่รายงานปัญหานี้

  • Image RAW

    CVE-ID: CVE-2010-0506

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    ผลกระทบ: การดูรูปภาพ NEF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบบัฟเฟอร์ล้นเมื่อ RAW จัดการกับรูปภาพ NEF ผลกระทบ: การดูรูปภาพ NEF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น แต่ปัญหานี้ไม่ส่งผลกระทบต่อระบบ Mac OS X v10.6 ขอขอบคุณ Apple

  • Image RAW

    CVE-ID: CVE-2010-0507

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การดูภาพ PEF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบบัฟเฟอร์ล้นเมื่อ Image RAW จัดการกับรูปภาพ PEF การดูรูปภาพ PEF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ขอขอบคุณ Chris Ries จาก Carnegie Mellon University Computing Services สำหรับการรายงานปัญหานี้

  • Libsystem

    CVE-ID: CVE-2009-0689

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: แอปพลิเคชันที่แปลงข้อมูลที่ไม่น่าเชื่อถือระหว่างจุดทศนิยมไบนารีและข้อความ อาจเสี่ยงต่อการหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: มีบัฟเฟอร์ล้นในโค้ดการแปลงไบนารีแบบทศนิยมเป็นข้อความภายใน Libsystem ผู้โจมตีที่สามารถทำให้แอปพลิเคชันแปลงค่าจุดทศนิยมเป็นสตริงยาวหรือแยกวิเคราะห์สตริงที่ออกแบบมาเพื่อประสงค์ร้ายเป็นค่าจุดทศนิยมได้อาจสามารถทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือรันโค้ดโดยพลการได้ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ขอขอบคุณ Maksymilian Arciemowicz จาก SecurityReason.com ที่รายงานปัญหานี้

  • Mail

    CVE-ID: CVE-2010-0508

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: กฎที่เกี่ยวข้องกับบัญชีเมลที่ถูกลบยังคงมีผลใช้บังคับ

    คำอธิบาย: เมื่อบัญชีเมลถูกลบ กฎตัวกรองที่ผู้ใช้กำหนดซึ่งเชื่อมโยงกับบัญชีนั้นจะยังคงมีผลอยู่ ซึ่งอาจส่งผลให้เกิดการดำเนินการที่ไม่คาดคิด ปัญหานี้ได้รับการแก้ไขแล้วโดยการปิดใช้งานกฎที่เกี่ยวข้องเมื่อบัญชีเมลถูกลบ

  • Mail

    CVE-ID: CVE-2010-0525

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: เมลอาจใช้คีย์เข้ารหัสที่เดาง่ายกว่าสำหรับอีเมลขาออก

    คำอธิบาย: พบปัญหาตรรกะในการจัดการกับใบรับรองการเข้ารหัสของเมล เมื่อมีใบรับรองสำหรับผู้รับหลายใบในพวงกุญแจ เมลอาจเลือกคีย์เข้ารหัสที่ไม่ได้มีไว้สำหรับการเข้ารหัส ซึ่งอาจนำไปสู่ปัญหาด้านความปลอดภัยหากคีย์ที่เลือกเดาง่ายกว่าที่คาดไว้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบให้แน่ใจว่าส่วนขยายการใช้งานคีย์ภายในใบรับรองได้รับการประเมินแล้ว เมื่อเลือกคีย์การเข้ารหัสเมล ขอขอบคุณ Paul Suh จาก ps Enable, Inc. ที่รายงานปัญหานี้

  • Mailman

    CVE-ID: CVE-2008-0564

    มีให้สำหรับ: Mac OS X Server v10.5.8

    ผลกระทบ: มีช่องโหว่หลายจุดใน Mailman 2.1.9

    คำอธิบาย: มีปัญหาการเขียนสคริปต์ข้ามเว็บไซต์จำนวนมากใน Mailman 2.1.9 ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัปเดต Mailman ให้เป็นเวอร์ชั่น 2.1.13 ข้อมูลเพิ่มเติมสามารถดูได้ผ่านทางเว็บไซต์ Mailman ที่ http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html ปัญหาเหล่านี้ส่งผลต่อระบบ Mac OS X Server เท่านั้น และไม่ส่งผลต่อเวอร์ชั่น 10.6 หรือใหม่กว่า

  • MySQL

    CVE-ID: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030

    มีให้สำหรับ: Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: มีช่องโหว่หลายจุดใน MySQL 5.0.82

    คำอธิบาย: MySQL ได้รับการอัปเดตเป็นเวอร์ชั่น 5.0.88 เพื่อแก้ไขช่องโหว่หลายจุด ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจนำไปสู่การรันโค้ดโดยพลการ ปัญหาเหล่านี้ส่งผลกระทบต่อระบบ Mac OS X Server เท่านั้น ดูข้อมูลเพิ่มเติมได้ทางเว็บไซต์ของ MySQL ที่ http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    CVE-ID: CVE-2010-0509

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถรับสิทธิ์ระดับสูงได้

    คำอธิบาย: มีปัญหาการเลื่อนระดับสิทธิ์ใน SFLServer เนื่องจากมีการทำงานเป็นกลุ่ม 'wheel' และเข้าถึงไฟล์ในโฮมไดเรกทอรีของผู้ใช้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการสิทธิ์ให้ดียิ่งขึ้น ขอขอบคุณ Kevin Finisterre จาก DigitalMunition ที่รายงานปัญหานี้

  • Password Server

    CVE-ID: CVE-2010-0510

    มีให้สำหรับ: Mac OS X Server v10.5.8, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้โจมตีระยะไกลอาจเข้าสู่ระบบด้วยรหัสผ่านที่ล้าสมัยได้

    คำอธิบาย: ปัญหาการใช้งานในการจัดการการจำลองแบบของ Password Server อาจทำให้รหัสผ่านไม่สามารถจำลองแบบได้ ผู้โจมตีระยะไกลอาจสามารถเข้าสู่ระบบโดยใช้รหัสผ่านที่ล้าสมัยได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการการจำลองรหัสผ่านให้ดียิ่งขึ้น ปัญหานี้จะส่งผลกระทบเฉพาะระบบ Mac OS X Server เท่านั้น ขอขอบคุณ Jack Johnson จาก Anchorage School District ที่รายงานปัญหานี้

  • perl

    CVE-ID: CVE-2008-5302, CVE-2008-5303

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจทำให้ไฟล์ที่กำหนดเองถูกลบ

    คำอธิบาย: พบปัญหาสภาวะการแข่งขันหลายประการในฟังก์ชัน rmtree ของโมดูล Perl File::Path ผู้ใช้เฉพาะเครื่องที่มีสิทธิ์เขียนไปยังไดเรกทอรีที่กำลังถูกลบอาจทำให้ไฟล์ที่กำหนดเองถูกลบออกด้วยสิทธิ์ของกระบวนการ Perl ได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการจัดการลิงก์สัญลักษณ์ที่ปรับปรุงให้ดียิ่งขึ้น ปัญหานี้ไม่ส่งผลกระทบต่อระบบ Mac OS X v10.6

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017

    มีให้สําหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: พบช่องโหว่หลายจุดใน PHP 5.3.0

    คำอธิบาย: PHP ได้รับการอัปเดตเป็นเวอร์ชั่น 5.3.1 เพื่อแก้ไขช่องโหว่หลายจุด ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจทำให้มีการรันโค้ดโดยพลการ ดูข้อมูลเพิ่มเติมได้ทางเว็บไซต์ของ PHP ที่ http://www.php.net

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    ผลกระทบ: มีช่องโหว่หลายจุดใน PHP 5.2.11

    คำอธิบาย: PHP ได้รับการอัปเดตเป็นเวอร์ชั่น 5.2.12 เพื่อแก้ไขช่องโหว่หลายจุด ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจนำไปสู่การเขียนสคริปต์ข้ามเว็บไซต์ ดูข้อมูลเพิ่มเติมได้ทางเว็บไซต์ของ PHP ที่ http://www.php.net

  • Podcast Producer

    CVE-ID: CVE-2010-0511

    มีให้สำหรับ: Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้ใช้ที่ไม่ได้รับอนุญาตอาจสามารถเข้าถึงเวิร์กโฟลว์ Podcast Composer ได้

    คำอธิบาย: เมื่อเวิร์กโฟลว์ Podcast Composer ถูกเขียนทับ ข้อจำกัดการเข้าถึงจะถูกนำออก ซึ่งอาจทำให้ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึงเวิร์กโฟลว์ Podcast Composer ได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการข้อจำกัดการเข้าถึงเวิร์กโฟลว์ให้ดียิ่งขึ้น Composer ได้รับการเปิดตัวใน Mac OS X Server v10.6

  • Preferences

    CVE-ID: CVE-2010-0512

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้ใช้เครือข่ายอาจสามารถข้ามข้อจำกัดการเข้าสู่ระบบได้

    คำอธิบาย: พบปัญหาการใช้งานในการจัดการข้อจำกัดการเข้าสู่ระบบสำหรับบัญชีเครือข่าย หากบัญชีเครือข่ายที่ได้รับอนุญาตให้เข้าสู่ระบบที่หน้าต่างเข้าสู่ระบบได้รับการระบุว่าเป็นของสมาชิกกลุ่มเท่านั้น ข้อจำกัดจะไม่ถูกบังคับใช้ และผู้ใช้เครือข่ายทั้งหมดจะได้รับอนุญาตให้เข้าสู่ระบบได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการข้อจำกัดของกลุ่มให้ดียิ่งขึ้นในบานหน้าต่างการตั้งค่าบัญชี ปัญหานี้ส่งผลต่อระบบที่มีการกำหนดค่าให้ใช้เซิร์ฟเวอร์บัญชีเครือข่ายเท่านั้น และไม่ส่งผลต่อระบบก่อนหน้า Mac OS X v10.6 ขอขอบคุณ Christopher D. Grieb จาก University of Michigan MSIS ที่รายงานปัญหานี้

  • PS Normalizer

    CVE-ID: CVE-2010-0513

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การดูไฟล์ PostScript ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบบัฟเฟอร์ล้นแบบสแต็กในการจัดการไฟล์ PostScript ผลกระทบ: การดูไฟล์ PostScript ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบความถูกต้องของไฟล์ PostScript เพิ่มเติม บนระบบ Mac OS X v10.6 ปัญหานี้ได้รับการแก้ไขแล้วด้วยแฟล็กคอมไพเลอร์ -fstack-protector ขอขอบคุณ Apple

  • QuickTime

    CVE-ID: CVE-2010-0062

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบบัฟเฟอร์ล้นแบบพอกพูนเมื่อจัดการกับไฟล์ภาพยนตร์ที่เข้ารหัสแบบ H.263 ของ QuickTime ด้วยเหตุนี้การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการตรวจสอบความถูกต้องของไฟล์ภาพยนตร์ที่เข้ารหัสในแบบ H.263 เพิ่มเติม ขอขอบคุณ Damian Put และนักวิจัยนิรนามซึ่งทำงานร่วมกับ Zero Day Initiative ของ TippingPoint ที่รายงานปัญหานี้

  • QuickTime

    CVE-ID: CVE-2010-0514

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบบัฟเฟอร์ล้นแบบพอกพูนเมื่อจัดการกับไฟล์ภาพยนตร์ที่เข้ารหัสแบบ H.261 ด้วยเหตุนี้การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการตรวจสอบความถูกต้องของไฟล์ภาพยนตร์ที่เข้ารหัสในแบบ H.261 เพิ่มเติม ขอขอบคุณ Will Dormann จาก CERT/CC สำหรับการรายงานปัญหานี้

  • QuickTime

    CVE-ID: CVE-2010-0515

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: หน่วยความจำเสียหายเมื่อจัดการกับไฟล์ภาพยนตร์ที่เข้ารหัสแบบ H.264 ด้วยเหตุนี้การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการตรวจสอบความถูกต้องของไฟล์ภาพยนตร์ที่เข้ารหัสในแบบ H.264 เพิ่มเติม ขอบคุณนักวิจัยนิรนามซึ่งทำงานร่วมกับ Zero Day Initiative ของ TippingPoint ที่รายงานปัญหานี้

  • QuickTime

    CVE-ID: CVE-2010-0516

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: บัฟเฟอร์ล้นแบบพอกพูนเมื่อจัดการกับไฟล์ภาพยนตร์ที่เข้ารหัสแบบ RLE ด้วยเหตุนี้การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการตรวจสอบความถูกต้องของไฟล์ภาพยนตร์ที่เข้ารหัสในแบบ RLE เพิ่มเติม ขอบคุณนักวิจัยนิรนามซึ่งทำงานร่วมกับ Zero Day Initiative ของ TippingPoint ที่รายงานปัญหานี้

  • QuickTime

    CVE-ID: CVE-2010-0517

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: บัฟเฟอร์ล้นแบบพอกพูนเมื่อจัดการกับไฟล์ภาพยนตร์ที่เข้ารหัสแบบ M-JPEG ด้วยเหตุนี้การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบความถูกต้องของไฟล์ภาพยนตร์ที่เข้ารหัสในแบบ M-JPEG เพิ่มเติม ขอขอบคุณ Damian Put และนักวิจัยนิรนามซึ่งทำงานร่วมกับ Zero Day Initiative ของ TippingPoint ที่รายงานปัญหานี้

  • QuickTime

    CVE-ID: CVE-2010-0518

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาหน่วยความจำเสียหายในการจัดการไฟล์ภาพยนตร์ที่เข้ารหัสแบบ Sorenson ด้วยเหตุนี้การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบความถูกต้องของไฟล์ภาพยนตร์ที่เข้ารหัสในแบบ Sorenson เพิ่มเติม ขอขอบคุณ Will Dormann จาก CERT/CC สำหรับการรายงานปัญหานี้

  • QuickTime

    CVE-ID: CVE-2010-0519

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบจำนวนเต็มล้นเมื่อจัดการกับไฟล์ภาพยนตร์ที่เข้ารหัสแบบ FlashPix ด้วยเหตุนี้การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ขอบคุณนักวิจัยนิรนามซึ่งทำงานร่วมกับ Zero Day Initiative ของ TippingPoint ที่รายงานปัญหานี้

  • QuickTime

    CVE-ID: CVE-2010-0520

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบบัฟเฟอร์ล้นแบบพอกพูนเมื่อจัดการกับไฟล์ภาพยนตร์ที่เข้ารหัสแบบ FLC ด้วยเหตุนี้การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบความถูกต้องของไฟล์ภาพยนตร์ที่เข้ารหัสในแบบ FLC เพิ่มเติม ขอขอบคุณ Moritz Jodeit จาก n.runs AG ที่ทำงานร่วมกับ Zero Day Initiative ของ TippingPoint และ Nicolas Joly จาก VUPEN Security ที่รายงานปัญหานี้

  • QuickTime

    CVE-ID: CVE-2010-0526

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การดูไฟล์ MPEG ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบบัฟเฟอร์ล้นแบบพอกพูนเมื่อจัดการกับไฟล์ภาพยนตร์ที่เข้ารหัสแบบ MPEG ด้วยเหตุนี้การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการตรวจสอบความถูกต้องของไฟล์ภาพยนตร์ที่เข้ารหัสในแบบ MPEG เพิ่มเติม ขอบคุณนักวิจัยนิรนามซึ่งทำงานร่วมกับ Zero Day Initiative ของ TippingPoint ที่รายงานปัญหานี้

  • Ruby

    CVE-ID: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ปัญหาหลายประการใน Ruby on Rails

    คำอธิบาย: พบช่องโหว่หลายจุดใน Ruby on Rails ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจนำไปสู่การเขียนสคริปต์ข้ามเว็บไซต์ บนระบบ Mac OS X v10.6 ปัญหาเหล่านี้แก้ไขได้ด้วยการอัปเดต Ruby on Rails เป็นเวอร์ชั่น 2.3.5 ระบบ Mac OS X v10.5 ได้รับผลกระทบจาก CVE-2009-4214 เท่านั้น และปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบอาร์กิวเมนต์ของ strip_tags ให้ดียิ่งขึ้น

  • Ruby

    CVE-ID: CVE-2009-1904

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การเรียกใช้สคริปต์ Ruby ที่ใช้อินพุตที่ไม่น่าเชื่อถือเพื่อเริ่มต้นใช้งานออบเจ็กต์ BigDecimal อาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด

    คำอธิบาย: มีปัญหาการสิ้นเปลืองสแต็กในการจัดการออบเจ็กต์ BigDecimal ของ Ruby ที่มีค่าสูงมาก การเรียกใช้สคริปต์ Ruby ที่ใช้อินพุตที่ไม่น่าเชื่อถือเพื่อเริ่มต้นใช้งานออบเจ็กต์ BigDecimal อาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด สำหรับระบบ Mac OS X v10.6 ปัญหานี้ได้รับการแก้ไขแล้วโดยการอัปเดต Ruby เป็นเวอร์ชั่น 1.8.7-p173 สำหรับระบบ Mac OS v10.5 ปัญหานี้ได้รับการแก้ไขแล้วโดยการอัปเดต Ruby เป็นเวอร์ชั่น 1.8.6-p369

  • Server Admin

    CVE-ID: CVE-2010-0521

    มีให้สำหรับ: Mac OS X Server v10.5.8, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้โจมตีระยะไกลอาจดึงข้อมูลจาก Open Directory

    คำอธิบาย: พบปัญหาการออกแบบในการจัดการการเชื่อมโยงไดเรกทอรีที่ได้รับการตรวจสอบสิทธิ์ ผู้โจมตีระยะไกลอาจสามารถดึงข้อมูลจาก Open Directory โดยไม่ระบุชื่อได้ แม้ว่าจะเปิดใช้งานตัวเลือก "ต้องใช้การเชื่อมโยงระหว่างไดเรกทอรีและไคลเอนต์ที่ผ่านการตรวจสอบสิทธิ์" ก็ตาม ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบตัวเลือกการกำหนดค่านี้ ปัญหานี้จะส่งผลกระทบเฉพาะระบบ Mac OS X Server เท่านั้น ขอขอบคุณ Scott Gruby จาก Gruby Solutions และ Mathias Haack จาก GRAVIS Computervertriebsgesellschaft mbH ที่รายงานปัญหานี้

  • Server Admin

    CVE-ID: CVE-2010-0522

    มีให้สำหรับ: Mac OS X Server v10.5.8

    ผลกระทบ: ผู้ดูแลระบบเดิมอาจมีสิทธิ์เข้าถึงการแชร์หน้าจอโดยไม่ได้รับอนุญาต

    คำอธิบาย: ผู้ใช้ที่ถูกลบออกจากกลุ่ม 'ผู้ดูแลระบบ' อาจยังคงเชื่อมต่อกับเซิร์ฟเวอร์โดยใช้การแชร์หน้าจอ ปัญหานี้ได้รับการแก้ไขแล้วโดยการจัดการสิทธิ์ของผู้ดูแลระบบให้ดียิ่งขึ้น ปัญหานี้มีผลกับระบบ Mac OS X Server เท่านั้น และไม่มีผลกระทบกับเวอร์ชั่น 10.6 หรือใหม่กว่า ขอขอบคุณ Apple

  • SMB

    CVE-ID: CVE-2009-2906

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้เกิดการปฏิเสธการให้บริการได้

    คำอธิบาย: มีปัญหาการวนลูปโดยไม่รู้จบเมื่อจัดการกับการแจ้งเตือนการหยุดทำงาน 'oplock' ของ Samba ผู้โจมตีระยะไกลอาจสามารถทริกเกอร์ให้เกิดการวนลูปโดยไม่รู้จบในรูปแบบ smbd ส่งผลให้ใช้ทรัพยากร CPU มากเกินไปได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการการแจ้งเตือนการหยุด 'oplock' ให้ดียิ่งขึ้น

  • Tomcat

    CVE-ID: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693

    มีให้สำหรับ: Mac OS X Server v10.5.8, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: พบช่องโหว่หลายจุดใน Tomcat 6.0.18

    คำอธิบาย: Tomcat ได้รับการอัปเดตเป็นเวอร์ชั่น 6.0.24 เพื่อแก้ไขช่องโหว่หลายจุดแล้ว ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจนำไปสู่การโจมตีแบบการเขียนสคริปต์ข้ามเว็บไซต์ Tomcat จะมีให้พร้อมกับระบบ Mac OS X Server เท่านั้น ดูข้อมูลเพิ่มเติมได้ทางเว็บไซต์ Tomcat ที่ http://tomcat.apache.org/

  • unzip

    CVE-ID: CVE-2008-0888

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    ผลกระทบ: การแยกไฟล์ zip ที่ออกแบบมาเพื่อประสงค์ร้ายโดยใช้เครื่องมือคำสั่ง unzip อาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาตัวชี้ที่ยังไม่ได้กำหนดค่าเมื่อจัดการกับไฟล์ ZIP การแยกไฟล์ zip ที่ออกแบบมาเพื่อประสงค์ร้ายโดยใช้เครื่องมือคำสั่ง unzip อาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบความถูกต้องของไฟล์ zip เพิ่มเติม ปัญหานี้ไม่ส่งผลกระทบต่อระบบ Mac OS X v10.6

  • vim

    CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    ผลกระทบ: มีช่องโหว่หลายจุดใน vim 7.0

    คำอธิบาย: พบช่องโหว่หลายจุดใน vim 7.0 ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจนำไปสู่การรันโค้ดโดยพลการเมื่อทำงานกับไฟล์ที่ออกแบบมาเพื่อประสงค์ร้าย ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัปเดตเป็น vim 7.2.102 ปัญหาเหล่านี้ไม่ส่งผลกระทบต่อระบบ Mac OS X v10.6 ดูข้อมูลเพิ่มเติมผ่านเว็บไซต์ vim ที่ http://www.vim.org/

  • Wiki Server

    CVE-ID: CVE-2010-0523

    มีให้สำหรับ: Mac OS X Server v10.5.8

    ผลกระทบ: การอัปโหลดแอปเพล็ตที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการเปิดเผยข้อมูลที่ละเอียดอ่อน

    คำอธิบาย: Wiki Server อนุญาตให้ผู้ใช้อัปโหลดเนื้อหาที่ใช้งานอยู่ เช่น แอปเพล็ต Java ได้ ผู้โจมตีระยะไกลอาจได้รับข้อมูลที่ละเอียดอ่อนโดยการอัปโหลดแอปเพล็ตที่ออกแบบมาเพื่อประสงค์ร้าย และสั่งให้ผู้ใช้ Wiki Server ดูข้อมูลดังกล่าว ปัญหานี้ได้รับการแก้ไขแล้วโดยใช้คุกกี้การตรวจสอบสิทธิ์แบบครั้งเดียวแบบพิเศษ ซึ่งสามารถใช้เพื่อดาวน์โหลดไฟล์แนบที่เฉพาะเจาะจงเท่านั้น ปัญหานี้มีผลกับระบบ Mac OS X Server เท่านั้น และไม่มีผลกระทบกับเวอร์ชั่น 10.6 หรือใหม่กว่า

  • Wiki Server

    CVE-ID: CVE-2010-0534

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์อาจข้ามข้อจำกัดในการสร้างเว็บบล็อกได้

    คำอธิบาย: Wiki Server รองรับรายการควบคุมการเข้าถึงบริการ (SACL) ช่วยให้ผู้ดูแลระบบสามารถควบคุมการเผยแพร่เนื้อหาได้ Wiki Server ไม่สามารถปรึกษา SACL ของเว็บบล็อกในระหว่างการสร้างเว็บบล็อกของผู้ใช้ได้ ซึ่งอาจอนุญาตให้ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์สามารถเผยแพร่เนื้อหาไปยัง Wiki Server แม้ว่าบริการ ACL จะไม่ควรอนุญาตให้มีการเผยแพร่ แต่จะไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.6

  • X11

    CVE-ID: CVE-2009-2042

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การดูรูปภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการเปิดเผยข้อมูลที่ละเอียดอ่อน

    คำอธิบาย: libpng ได้รับการอัปเดตเป็นเวอร์ชั่น 1.2.37 เพื่อแก้ไขปัญหาที่อาจส่งผลให้เกิดการเปิดเผยข้อมูลที่ละเอียดอ่อน ดูข้อมูลเพิ่มเติมผ่านเว็บไซต์ libpng ที่ http://www.libpng.org/pub/png/libpng.html

  • X11

    CVE-ID: CVE-2003-0063

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.2, Mac OS X Server v10.6 ถึง v10.6.2

    ผลกระทบ: การแสดงข้อมูลที่ออกแบบมาเพื่อประสงค์ร้ายภายในเทอร์มินัล xterm อาจทำให้มีการรันโค้ดโดยพลการ

    คำอธิบาย: โปรแกรม xterm รองรับลำดับคำสั่งเพื่อเปลี่ยนชื่อหน้าต่าง และพิมพ์ชื่อหน้าต่างไปยังเทอร์มินัล ข้อมูลที่ส่งคืนจะได้รับการจัดเตรียมให้กับเทอร์มินัลเสมือนว่าเป็นอินพุตของแป้นพิมพ์จากผู้ใช้ การแสดงข้อมูลที่ออกแบบมาเพื่อประสงค์ร้ายที่มีลําดับดังกล่าวอาจส่งผลให้มีการแทรกคําสั่งภายในเทอร์มินัล xterm ปัญหานี้ได้รับการแก้ไขแล้วโดยการปิดใช้งานลำดับคำสั่งที่ได้รับผลกระทบ

  • xar

    CVE-ID: CVE-2010-0055

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    ผลกระทบ: แพ็คเกจที่ถูกการปรับแต่งอาจแสดงขึ้นว่าได้รับการลงนามถูกต้อง

    คำอธิบาย: พบปัญหาการออกแบบใน xar เมื่อตรวจสอบลายเซ็นแพ็คเกจ ปัญหานี้อาจทำให้แพ็คเกจที่ถูกปรับแต่งแสดงขึ้นว่าได้รับการลงนามถูกต้อง ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบความถูกต้องของลายเซ็นแพ็คเกจให้ดียิ่งขึ้น แต่ปัญหานี้ไม่ส่งผลกระทบต่อระบบ Mac OS X v10.6 ขอขอบคุณ Apple

สำคัญ: การอ้างอิงเว็บไซต์และผลิตภัณฑ์ของบริษัทอื่นมีจุดประสงค์เพื่อให้ข้อมูลเท่านั้น และไม่ได้เป็นการรับรองหรือแนะนำแต่อย่างใด Apple ไม่ขอรับผิดชอบในส่วนที่เกี่ยวกับการเลือก ประสิทธิภาพ หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของผู้ให้บริการรายอื่น Apple ให้ข้อมูลนี้เพื่อความสะดวกของลูกค้าเท่านั้น Apple ไม่ได้ตรวจสอบข้อมูลที่พบบนเว็บไซต์เหล่านี้ และไม่ได้รับรองความถูกต้องและความเชื่อถือได้ของข้อมูลดังกล่าว การใช้ข้อมูลหรือผลิตภัณฑ์ใดๆ ก็ตามบนอินเทอร์เน็ตมีความเสี่ยง และ Apple ไม่มีส่วนรับผิดชอบในเรื่องนี้ โปรดเข้าใจว่าเว็บไซต์ของบุคคลที่สามดำเนินการอย่างเป็นอิสระจาก Apple และ Apple ไม่ได้ควบคุมเนื้อหาบนเว็บไซต์ดังกล่าว โปรดติดต่อผู้จำหน่ายเพื่อสอบถามข้อมูลเพิ่มเติม

วันที่เผยแพร่: