บทความนี้ถูกเก็บถาวรและไม่ได้รับการอัพเดทจาก Apple อีกต่อไป

เกี่ยวกับเนื้อหาความปลอดภัยของรายการอัปเดตความปลอดภัย 2010-004 / Mac OS X v10.6.4

เอกสารนี้เกี่ยวกับเนื้อหาความปลอดภัยของรายการอัปเดตความปลอดภัย 2010-004 / Mac OS X v10.6.4

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบแบบเต็มรูปแบบ และมีแพตช์หรือมีการเปิดตัวที่จำเป็นออกมาแล้ว หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่การรักษาความปลอดภัยของผลิตภัณฑ์ Apple ในเว็บไซต์

ดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ที่ "วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple"

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ จะใช้ CVE ID ในการอ้างอิง หากทำได้

ดูเกี่ยวกับรายการอัปเดตความปลอดภัยอื่นๆ ได้ที่ "รายการอัปเดตความปลอดภัยของ Apple"

รายการอัปเดตความปลอดภัย 2010-004 / Mac OS X v10.6.4

  • CUPS

    CVE-ID: CVE-2010-0540

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: การเยี่ยมชมเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายขณะที่ลงชื่อเข้าใช้อินเทอร์เฟซเว็บของ CUPS ในฐานะผู้ดูแลระบบ อาจอนุญาตให้เปลี่ยนแปลงการตั้งค่า CUPS ได้

    คำอธิบาย: พบปัญหาการปลอมแปลงคำร้องขอข้ามไซต์ในอินเทอร์เฟซเว็บของ CUPS ด้วยเหตุนี้การเยี่ยมชมเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายขณะที่ลงชื่อเข้าใช้อินเทอร์เฟซเว็บของ CUPS ในฐานะผู้ดูแลระบบจึงอาจอนุญาตให้เปลี่ยนแปลงการตั้งค่า CUPS ได้ ปัญหานี้ได้รับการแก้ไขโดยการกำหนดให้ต้องส่งแบบฟอร์มบนเว็บเพื่อใส่โทเค็นเซสชั่นแบบสุ่ม ขอบคุณ Adrian 'pagvac' Pastor จาก GNUCITIZEN และ Tim Starling ที่รายงานปัญหานี้

  • CUPS

    CVE-ID: CVE-2010-0302

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: ผู้โจมตีจากระยะไกลอาจสามารถทำให้แอปพลิเคชันของ cupsd หยุดทำงานโดยไม่คาดคิด

    คำอธิบาย: พบปัญหา Use-after-free ใน cupsd ผู้โจมตีอาจสามารถทำให้เกิดการปฏิเสธการให้บริการจากระยะไกลด้วยคำขอ get-printer-jobs ที่ออกแบบมาเพื่อประสงค์ร้าย ปัญหานี้สามารถบรรเทาลงได้ด้วยการรีสตาร์ท cupsd โดยอัตโนมัติหลังจากสิ้นสุดการทำงาน ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการติดตามการใช้การเชื่อมต่อให้ดียิ่งขึ้น ขอบคุณ Tim Waugh ที่รายงานปัญหานี้

  • CUPS

    CVE-ID: CVE-2010-1748

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: ผู้โจมตีที่มีสิทธิ์เข้าถึงอินเทอร์เฟซเว็บของ CUPS อาจสามารถอ่านหน่วยความจำจากขั้นตอน cupsd ได้ในจำนวนที่จำกัด

    คำอธิบาย: พบปัญหาการอ่านหน่วยความจำที่ยังไม่ได้กำหนดค่าเมื่อจัดการตัวแปรแบบฟอร์มของอินเทอร์เฟซเว็บของ CUPS ผู้โจมตีที่มีสิทธิ์เข้าถึงอินเทอร์เฟซเว็บของ CUPS อาจสามารถอ่านหน่วยความจำจากขั้นตอน cupsd ได้ในจำนวนที่จำกัด ซึ่งตามค่าเริ่มต้นแล้ว จะมีเพียงผู้ใช้เครื่องเท่านั้นที่เข้าถึงอินเทอร์เฟซเว็บได้ ผู้ใช้ระยะไกลอาจเข้าถึงได้เช่นกันหากเปิดใช้งานการ์แชร์เครื่องพิมพ์ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการจัดการตัวแปรแบบฟอร์มให้ดียิ่งขึ้น ขอบคุณ Luca Carettoni ที่รายงานปัญหานี้

  • DesktopServices

    CVE-ID: CVE-2010-0545

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: การทำงานของ Finder อาจส่งผลให้ไฟล์หรือโฟลเดอร์มีสิทธิ์ที่ไม่คาดคิด

    คำอธิบาย: เมื่อมีการเลือก "ปรับใช้กับรายการที่อยู่ภายใน..." ไว้ในหน้าต่าง "ขอรายละเอียด" ใน Finder ความเป็นเจ้าของของรายการที่อยู่ภายในจะไม่เปลี่ยนแปลง ซึ่งอาจสามารถทำให้ไฟล์และโฟลเดอร์ที่อยู่ภายในมีสิทธิ์ที่ไม่คาดคิด ปัญหานี้ได้รับการแก้ไขโดยการปรับใช้ความเป็นเจ้าของที่ถูกต้อง ขอบคุณ Michi Ruepp จาก pianobakery.com ที่รายงานปัญหานี้

  • Flash Player plug-in

    CVE-ID: CVE-2010-0186, CVE-2010-0187

    มีให้สําหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: พบช่องโหว่หลายจุดในปลั๊กอิน Adobe Flash Player

    คําอธิบาย: พบปัญหาหลายจุดในปลั๊กอิน Adobe Flash Player ซึ่งปัญหาที่ร้ายแรงที่สุดอาจนำไปสู่คำขอข้ามโดเมนที่ไม่ได้รับอนุญาต รายการอัปเดตนี้แก้ไขปัญหาดังกล่าวโดยการอัปเดตปลั๊กอิน Flash Player เป็นเวอร์ชั่น 10.0.45.2 ดูข้อมูลเพิ่มเติมได้จากเว็บไซต์ของ Adobe ที่ http://www.adobe.com/support/security/

  • Folder Manager

    CVE-ID: CVE-2010-0546

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: การเลิกเชื่อมต่อดิสก์อิมเมจที่ออกแบบมาเพื่อประสงค์ร้ายหรือการแชร์ระยะไกล อาจทำให้เกิดการสูญเสียข้อมูล

    คำอธิบาย: พบปัญหา symlink ต่อไปนี้ในตัวจัดการโฟลเดอร์ โฟลเดอร์ชื่อ "Cleanup At Startup" จะถูกลบออกเมื่อเลิกเชื่อมต่อ ดิสก์โวลุ่มที่ออกแบบมาเพื่อประสงค์ร้ายอาจใช้ symlink เพื่อลบโฟลเดอร์โดยพลการด้วยสิทธิ์ของผู้ใช้ปัจจุบัน ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการจัดการ symlink ให้ดียิ่งขึ้น ขอบคุณ Apple

  • Help Viewer

    CVE-ID: CVE-2010-1373

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: การเยี่ยมชมเว็บไซต์ที่ออกมาแบบมาเพื่อประสงค์ร้าย อาจทำให้มีการใช้ JavaScript ในโดเมนภายในเครื่อง

    คำอธิบาย: พบปัญหาการส่งสคริปต์ข้ามไซต์เมื่อจัดการกับวิธีใช้ของตัวแสดงวิธีใช้: URL ด้วยเหตุนี้การเยี่ยมชมเว็บไซต์ที่ออกมาแบบมาเพื่อประสงค์ร้ายจึงอาจทำให้มีการใช้ JavaScript ในโดเมนภายในเครื่อง ซึ่งอาจทำให้มีการเปิดเผยช้อมูลหรือเรียกใช้โค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการหลีกเลี่ยงพารามิเตอร์ URL ในเนื้อหา HTML ให้ดียิ่งขึ้น แต่จะไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.6 ขอบคุณ Clint Ruoho จาก Laconic Security ที่รายงานปัญหานี้

  • iChat

    CVE-ID: CVE-2010-1374

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: ผู้ใช้ระยะไกลอาจอัปโหลดไฟล์โดยพลการไปยังตำแหน่งต่างๆ ในระบบไฟล์ของผู้ใช้ที่ใช้ AIM ใน iChat ในปัจจุบัน

    คำอธิบาย: พบปัญหาการข้ามผ่านไดเรกทอรีเมื่อจัดการกับการถ่ายโอนภาพแบบอินไลน์ของ iChat ผู้ใช้ระยะไกลอาจอัปโหลดไฟล์โดยอำเภอใจไปยังตำแหน่งต่างๆ ในระบบไฟล์ของผู้ใช้ที่ใช้ AIM ใน iChat ในปัจจุบัน ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการจัดการพาธไฟล์ให้ดียิ่งขึ้น ขอบคุณ Apple

  • ImageIO

    CVE-ID: CVE-2010-1411

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: การดูไฟล์ TIFF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: จำนวนเต็มล้นจำนวนมากเมื่อจัดการกับไฟล์ TIFF อาจส่งผลให้เกิดบัฟเฟอร์ล้นแบบพอกพูน การเปิดไฟล์ TIFF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดหมายหรือมีการรันโค้ดโดยอำเภอใจ ปัญหานี้ได้รับการแก้ไขผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ขอบคุณ Kevin Finisterre จาก digitalmunition.com ที่รายงานปัญหาเหล่านี้

  • ImageIO

    CVE-ID: CVE-2010-0543

    มีให้สําหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    ผลกระทบ: การดูไฟล์ภาพยนตร์ที่ออกมาแบบมาเพื่อประสงค์ร้าย อาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาหน่วยความจำเสียหายเมื่อจัดการไฟล์ภาพยนตร์ที่เข้ารหัส MPEG2 ด้วยเหตุนี้การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการตรวจสอบความถูกต้องของไฟล์ภาพยนตร์ที่เข้ารหัสในแบบ MPEG เพิ่มเติม สำหรับระบบ Mac OS X v10.6 ปัญหานี้ได้รับการแก้ไขแล้วใน Mac OS X v10.6.2. ขอขอบคุณ Apple

  • ImageIO

    CVE-ID: CVE-2010-1816

    มีให้สําหรับ: Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: การดำเนินการอิมเมจที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: พบบัฟเฟอร์ล้นอยู่ในการจัดการอิมเมจ ด้วยเหตุนี้การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น แต่จะไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.6 ขอบคุณ Joseph Spiros จาก iThink Software ที่รายงานปัญหานี้

  • Kerberos

    CVE-ID: CVE-2009-4212

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: ผู้ใช้ระยะไกลที่ไม่ได้รับการตรวจสอบสิทธิ์อาจสามารถทำให้กระบวนการ KDC หยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบจำนวนเต็มล้นในการดำเนินการถอดรหัส AES และ RC4 ของคลังเข้ารหัสในเซิร์ฟเวอร์ KDC การส่งข้อความที่ออกแบบมาเพื่อประสงค์ร้ายไปยังเซิร์ฟเวอร์ KDC อาจทำให้กระบวนการ KDC หยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ขอบคุณทีม MIT Kerberos ที่รายงานปัญหานี้

  • Kerberos

    CVE-ID: CVE-2010-1320

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: ผู้ใช้ระยะไกลอาจสามารถทำให้กระบวนการ KDC หยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาปล่อยหน่วยความจำซ้ำในการต่ออายุหรือการตรวจสอบทิกเก็ตที่มีอยู่ในกระบวนการ KDC ผู้ใช้จากระยะไกลอาจทำให้กระบวนการ KDC หยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการจัดการทิกเก็ตให้ดียิ่งขึ้น แต่จะไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.6 ขอบคุณ Joel Johnson ที่รายงานปัญหานี้ต่อ Debian และ Brian Almeida ซึ่งทำงานร่วมกับทีม MIT Kerberos Security

  • Kerberos

    CVE-ID: CVE-2010-0283

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: ผู้ใช้จากระยะไกลที่ไม่ได้รับการตรวจสอบสิทธิ์อาจทำให้กระบวนการ KDC หยุดทำงานโดยไม่คาดคิด

    คำอธิบาย: ปัญหาตรรกะในการจัดการคำขอ KDC อาจทำให้เกิดการยืนยัน การส่งข้อความที่ออกแบบมาเพื่อประสงค์ร้ายไปยังเซิร์ฟเวอร์ KDC อาจทำให้ผู้โจมตีจากระยะไกลสามารถทำให้บริการ Kerberos หยุดชะงักโดยการทำให้เกิดการยืนยัน ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบคำขอ KDC ให้ดียิ่งขึ้น แต่จะไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.6 ขอบคุณ Emmanuel Bouillon จาก NATO C3 Agency ซึ่งทำงานร่วมกับทีม MIT Kerberos Security ที่รายงานปัญหานี้

  • Kernel

    CVE-ID: CVE-2010-1821

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องสามารถรับสิทธิ์ของระบบได้

    คำอธิบาย: พบปัญหาตรรกะในการจัดการ vfork เมื่อไม่มีการรีเซ็ตตัวจ้ดการข้อยกเว้น Mach ในบางกรณี สิ่งนี้อาจอนุญาตให้ผู้ใช้เครื่องมีสิทธิ์ในระดับระบบได้ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการจัดการ vfork ให้ดียิ่งขึ้น ขอบคุณ Richard van Eeden จาก IOActive ที่รายงานปัญหานี้

  • libcurl

    CVE-ID: CVE-2010-0734

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: การใช้ libcurl ดาวน์โหลดไฟล์จากเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบบัฟเฟอร์ล้นเมื่อจัดการคอนเทนต์บนเว็บที่บีบอัดไว้ในรูปแบบ gzip ของ libcurl เมื่อประมวลผลคอนเทนต์ที่บีบอัด libcurl อาจส่งคืนข้อมูลจำนวนมากโดยไม่คาดคิดไปยังแอปพลิเคชันที่เรียกใช้งาน ซึ่งอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการทำให้แน่ใจว่าขนาดของการบล็อกข้อมูลที่ส่งคืนมายังแอปพลิเคชันที่ libcurl เรียกใช้งานเป็นไปตามข้อจำกัดที่บันทึกไว้

  • Network Authorization

    CVE-ID: CVE-2010-1375

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องสามารถรับสิทธิ์ของระบบได้

    คำอธิบาย: NetAuthSysAgent ไม่ได้กำหนดว่าจะต้องมีการอนุญาตสำหรับการทำงานบางอย่าง สิ่งนี้อาจอนุญาตให้ผู้ใช้เครื่องมีสิทธิ์ในระดับระบบได้ ปัญหานี้ได้รับการแก้ไขโดยการกำหนดให้มีการอนุญาตสำหรับการทำงานเพิ่มเติม แต่จะไม่ส่งผลกระทบต่อระบบ Mac OS X v10.6 ขอบคุณ Apple

  • Network Authorization

    CVE-ID: CVE-2010-1376

    มีให้สําหรับ: Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: การเยี่ยมชมเว็บไซต์ที่ออกมาแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาสตริงรูปแบบในการจัดการ afp:, cifs: และ smb: URL การเยี่ยมชมเว็บไซต์ที่ออกมาแบบมาเพื่อประสงค์ร้ายจึงอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบ afp:, cifs: และ smb: URL ให้ดียิ่งขึ้น ปัญหานี้จะไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.6 ขอบคุณ Ilja van Sprundel จาก IOActive และ Chris Ries จาก Carnegie Mellon University Computing Services ที่รายงานปัญหานี้

  • Open Directory

    CVE-ID: CVE-2010-1377

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: ผู้โจมตีแบบคนกลางอาจสามารถเลียนแบบเซิร์ฟเวอร์บัญชีเครือข่ายได้

    คำอธิบาย: เมื่อเชื่อมโยงกับเซิร์ฟเวอร์บัญชีเครือข่ายผ่านทางการตั้งค่าระบบ Open Directory จะปรับการเชื่อมต่อแบบไม่มีการป้องกันกับเซิร์ฟเวอร์โดยอัตโนมัติ หากไม่สามารถเชื่อมต่อกับเซิร์ฟเวอร์ด้วย Secure Sockets Layer (SSL) ได้ ผู้โจมตีแบบคนกลางอาจสามารถปลอมแปลงเซิร์ฟเวอร์บัญชีเครือข่ายได้ ซึ่งอาจทำให้มีการรันโค้ดโดยพลการด้วยสิทธิ์ของระบบได้ ปัญหานี้ได้รับการแก้ไขโดยการมอบตัวเลือกที่กำหนดให้ต้องมีการเชื่อมต่อที่ปลอดภัย แต่จะไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.6

  • Printer Setup

    CVE-ID: CVE-2010-1379

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: อุปกรณ์เครือข่ายอาจปิดใช้งานการพิมพ์ในบางแอปพลิเคชัน

    คำอธิบาย: พบปัญหาการเข้ารหัสอักขระเมื่อจัดการเครื่องพิมพ์ที่อยู่ใกล้เคียงในการตั้งค่าเครื่องพิมพ์ หากอุปกรณ์ในเครือข่ายเฉพาะที่โฆษณาบริการการพิมพ์ที่มีอักขระ Unicode อยู่ในชื่อบริการ การพิมพ์อาจล้มเหลวในบางแอปพลิเคชัน ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการจัดการเครื่องพิมพ์ที่แชร์ให้ดียิ่งขึ้น ปัญหานี้จะไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.6 ขอบคุณ Filipp Lepalaan จาก mcare Oy ที่รายงานปัญหานี้

  • Printing

    CVE-ID: CVE-2010-1380

    มีให้สำหรับ: Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: ผู้ใช้ที่มีสิทธิ์เข้าถึงเครื่องพิมพ์อาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาจำนวนเต็มล้นในการคำนวณขนาดหน้าในตัวกรอง cgtexttops CUPS ผู้ใช้เฉพาะเครื่องหรือระยะไกลที่มีสิทธิ์เข้าถึงเครื่องพิมพ์อาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น แต่จะไม่ส่งผลกระทบต่อระบบก่อนหน้า Mac OS X v10.6 ขอบคุณ regenrecht ซึ่งทำงานร่วมกับ iDefense ที่รายงานปัญหานี้

  • Ruby

    CVE-ID: CVE-2010-0541

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: ผู้โจมตีจากระยะไกลอาจได้รับสิทธิ์เข้าถึงบัญชีที่ Ruby WEBrick เป็นผู้ให้บริการ

    คำอธิบาย: พบปัญหาการส่งสคริปต์ข้ามไซต์เมื่อจัดการหน้าแสดงข้อผิดพลาดของเซิร์ฟเวอร์ Ruby WEBrick HTTP การเข้าถึง URL ที่ออกแบบมาเพื่อประสงค์ร้ายในบางเว็บเบราว์เซอร์อาจสามารถทำให้หน้าแสดงข้อผิดพลาดได้รับการปฏิบัติเช่นเดียวกับ UTF-7 ปัญหานี้ได้รับการแก้ไขโดยการตั้งค่า UTF-8 เป็นชุดอักขระเริ่มต้นในการตอบสนองต่อข้อผิดพลาดของ HTTP ขอบคุณ Apple

  • SMB File Server

    CVE-ID: CVE-2010-1381

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: ผู้ใช้จากระยะไกลอาจได้รับสิทธิ์ที่ไม่ได้รับอนุญาตในการเข้าถึงไฟล์โดยพลการ

    คำอธิบาย: พบปัญหาการกำหนดค่าในการแจกจ่าย Samba ของ Apple ซึ่งเป็นเซิร์ฟเวอร์ที่ใช้ในการแชร์ไฟล์ SMB การใช้ลิงก์สัญลักษณ์จะทำให้ผู้ใช้จากระยะไกลที่มีสิทธิ์เข้าถึงการแชร์ SMB อาจได้รับสิทธิ์ที่ไม่ได้รับอนุญาตในการเข้าถึงไฟล์โดยพลการ ปัญหานี้ได้รับการแก้ไขโดยการปิดใช้งานการรองรับไวด์ลิงก์ในไฟล์การกำหนดค่า Samba

  • SquirrelMail

    CVE-ID: CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581, CVE-2009-2964

    มีให้สําหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: พบช่องโหว่หลายจุดใน SquirrelMail

    คำอธิบาย: SquirrelMail ได้รับการอัปเดตเป็นเวอร์ชั่น 1.4.20 เพื่อแก้ไขช่องโหว่ต่างๆ ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจนำไปสู่ปัญหาการส่งสคริปต์ข้ามไซต์ได้ ดูข้อมูลเพิ่มเติมได้ทางเว็บไซต์ของ SquirrelMail ที่ http://www.SquirrelMail.org/

  • Wiki Server

    CVE-ID: CVE-2010-1382

    มีให้สำหรับ: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 ถึง v10.6.3, Mac OS X Server v10.6 ถึง v10.6.3

    ผลกระทบ: การดูคอนเทนต์ Wiki ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการโจมตีด้วยการส่งสคริปต์ข้ามไซต์

    คำอธิบาย: Wiki Server ไม่ระบุชุดอักขระที่ไม่เหมาะสมเมื่อให้บริการเอกสาร HTML ในการตอบสนองต่อคำขอของผู้ใช้ ผู้โจมตีที่สามารถโพสต์หรือแสดงความคิดเห็นบน Wiki Server ที่โฮสต์คอนเทนต์ อาจใส่สคริปต์ที่เข้ารหัสไว้ในชุดอักขระทางเลือก ซึ่งอาจทำให้มีการโจมตีด้วยการส่งสคริปต์ข้ามไซต์ไปยังผู้ใช้ Wiki Server ปัญหาได้รับการแก้ไขโดยการระบุชุดอักขระสำหรับเอกสารในการตอบสนอง HTTP

สำคัญ: การอ้างอิงเว็บไซต์และผลิตภัณฑ์ของบริษัทอื่นมีจุดประสงค์เพื่อให้ข้อมูลเท่านั้น และไม่ได้เป็นการรับรองหรือแนะนำแต่อย่างใด Apple ไม่ขอรับผิดชอบในส่วนที่เกี่ยวกับการเลือก ประสิทธิภาพ หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของผู้ให้บริการรายอื่น Apple ให้ข้อมูลนี้เพื่อความสะดวกของลูกค้าเท่านั้น Apple ไม่ได้ตรวจสอบข้อมูลที่พบบนเว็บไซต์เหล่านี้ และไม่ได้รับรองความถูกต้องและความเชื่อถือได้ของข้อมูลดังกล่าว การใช้ข้อมูลหรือผลิตภัณฑ์ใดๆ ก็ตามบนอินเทอร์เน็ตมีความเสี่ยง และ Apple ไม่มีส่วนรับผิดชอบในเรื่องนี้ โปรดเข้าใจว่าเว็บไซต์ของบุคคลที่สามดำเนินการอย่างเป็นอิสระจาก Apple และ Apple ไม่ได้ควบคุมเนื้อหาบนเว็บไซต์ดังกล่าว โปรดติดต่อผู้จำหน่ายเพื่อสอบถามข้อมูลเพิ่มเติม

วันที่เผยแพร่: