Giới thiệu về nội dung bảo mật trong Bản cập nhật Mac OS X 10.4.8 và Bản cập nhật bảo mật 2006-006

Tài liệu này mô tả Bản cập nhật bảo mật 2006-006 và nội dung bảo mật trong Bản cập nhật Mac OS X 10.4.8 mà bạn có thể tải về và cài đặt thông qua tùy chọn Cập nhật phần mềm hoặc từ mục Apple Downloads (Nội dung tải về của Apple).

Nhằm bảo vệ khách hàng, Apple không tiết lộ, thảo luận hay xác nhận các vấn đề về bảo mật chừng nào chưa điều tra triệt để cũng như chưa có các bản vá hoặc bản phát hành cần thiết. Để tìm hiểu thêm về việc Bảo mật sản phẩm Apple, hãy truy cập trang web Bảo mật sản phẩm Apple.

Để tìm hiểu thông tin về Khóa PGP Bảo mật sản phẩm Apple, hãy xem bài viết "Cách sử dụng Khóa PGP Bảo mật sản phẩm Apple".

Nếu có thể, hãy tham chiếu các lỗ hổng bảo mật theo Mã số định danh lỗ hổng bảo mật (Common Vulnerabilities and Exposures ID, CVE-ID) để biết thêm thông tin.

Để tìm hiểu về các Bản cập nhật bảo mật khác, hãy xem bài viết "Bản cập nhật bảo mật của Apple".

Mac OS X v10.4.8 và Bản cập nhật bảo mật 2006-006

  • CFNetwork

    CVE-ID: CVE-2006-4390

    Phạm vi áp dụng: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 đến Mac OS X v10.4.7, Mac OS X Server v10.4 đến Mac OS X Server v10.4.7

    Tác động: Các máy khách CFNetwork như Safari có thể cho phép các trang web SSL chưa xác thực xuất hiện dưới dạng đã xác thực

    Mô tả: Các kết nối được tạo bằng SSL thường được xác thực và mã hóa. Khi triển khai mã hóa không cần xác thực, các trang độc hại có thể giả làm trang tin cậy. Với Safari, điều này có thể dẫn đến việc biểu tượng khóa được hiển thị trong khi danh tính của trang từ xa không đáng tin cậy. Bản cập nhật này giải quyết sự cố bằng cách không cho phép kết nối SSL ẩn danh theo mặc định. Cảm ơn Adam Bryzak thuộc Đại học Công nghệ Queensland vì đã báo cáo sự cố này.

  • Flash Player

    CVE-ID: CVE-2006-3311, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640

    Phạm vi áp dụng: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 đến Mac OS X v10.4.7, Mac OS X Server v10.4 đến Mac OS X Server v10.4.7

    Tác động: Phát nội dung Flash có thể dẫn đến việc thực thi mã tùy ý

    Mô tả: Adobe Flash Player chứa các lỗ hổng nghiêm trọng có thể dẫn đến việc thực thi mã tùy ý khi xử lý nội dung được tạo với dụng ý xấu. Bản cập nhật này giải quyết sự cố bằng cách kết hợp Flash Player phiên bản 9.0.16.0 trên hệ thống Mac OS X v10.3.9 và Flash Player phiên bản 9.0.20.0 trên hệ thống Mac OS X v10.4.

    Bạn có thể tìm hiểu thêm thông tin qua trang web Adobe tại địa chỉ http://www.adobe.com/support/security/bulletins/apsb06-11.html.

  • ImageIO

    CVE-ID: CVE-2006-4391

    Phạm vi áp dụng: Mac OS X v10.4 đến Mac OS X v10.4.7, Mac OS X Server v10.4 đến Mac OS X Server v10.4.7

    Tác động: Việc xem hình ảnh JPEG2000 được tạo với dụng ý xấu có thể khiến ứng dụng gặp sự cố hoặc thực thi mã tùy ý

    Mô tả: Bằng cách cẩn thận tạo hình ảnh JPEG2000 lỗi, kẻ tấn công có thể kích hoạt sự cố tràn bộ đệm, khiến ứng dụng gặp sự cố hoặc thực thi mã tùy ý. Bản cập nhật này giải quyết hình ảnh bằng cách tiến hành xác thực bổ sung đối với hình ảnh JPEG2000. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.4. Cảm ơn Tom Saxton tại Idle Loop Software Design vì đã báo cáo sự cố này.

  • Kernel

    CVE-ID: CVE-2006-4392

    Phạm vi áp dụng: Mac OS X v10.4 đến Mac OS X v10.4.7, Mac OS X Server v10.4 đến Mac OS X Server v10.4.7

    Tác động: Người dùng cục bộ có thể chạy mã tùy ý với các đặc quyền nâng cao

    Mô tả: Cơ chế xử lý lỗi trong kernel, được gọi là cổng ngoại lệ Mach, cung cấp khả năng kiểm soát các chương trình khi gặp phải một số loại lỗi nhất định. Người dùng cục bộ có thể sử dụng cơ chế này để thực thi mã tùy ý trong các chương trình đặc quyền nếu gặp lỗi. Bản cập nhật này giải quyết sự cố bằng cách hạn chế quyền truy cập vào cổng ngoại lệ Mach đối với các chương trình đặc quyền. Cảm ơn Dino Dai Zovi tại Matasano Security vì đã báo cáo sự cố này.

  • LoginWindow

    CVE-ID: CVE-2006-4397

    Phạm vi áp dụng: Mac OS X v10.4 đến Mac OS X v10.4.7, Mac OS X Server v10.4 đến Mac OS X Server v10.4.7

    Tác động: Sau khi cố đăng nhập vào tài khoản mạng không thành công, những người dùng cục bộ khác có thể truy cập phiếu Kerberos

    Mô tả: Do tình trạng lỗi chưa được kiểm tra nên phiếu Kerberos có thể chưa được hủy đúng cách sau khi cố đăng nhập vào tài khoản mạng qua loginwindow không thành công. Điều này có thể dẫn đến việc những người dùng cục bộ khác truy cập trái phép vào phiếu Kerberos của người dùng trước. Bản cập nhật này giải quyết sự cố bằng cách xóa bộ nhớ đệm thông tin đăng nhập sau khi đăng nhập thất bại. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.4. Cảm ơn Patrick Gallagher tại Digital Peaks Corporation vì đã báo cáo sự cố này.

  • LoginWindow

    CVE-ID: CVE-2006-4393

    Phạm vi áp dụng: Mac OS X v10.4 đến Mac OS X v10.4.7, Mac OS X Server v10.4 đến Mac OS X Server v10.4.7

    Tác động: Những người dùng cục bộ khác có thể truy cập phiếu Kerberos nếu tính năng Chuyển đổi người dùng nhanh đã được bật

    Mô tả: Lỗi trong quá trình xử lý Chuyển đổi người dùng nhanh có thể cho phép người dùng cục bộ truy cập vào phiếu Kerberos của những người dùng cục bộ khác. Chuyển đổi người dùng nhanh đã được cập nhật để ngăn chặn tình huống này. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.4. Cảm ơn Ragnar Sundblad tại Viện Công nghệ Royal, Stockholm, Thụy Điển vì đã báo cáo sự cố này.

  • LoginWindow

    CVE-ID: CVE-2006-4394

    Phạm vi áp dụng: Mac OS X v10.4 đến Mac OS X v10.4.7, Mac OS X Server v10.4 đến Mac OS X Server v10.4.7

    Tác động: Tài khoản mạng có thể bỏ qua các biện pháp kiểm soát truy cập dịch vụ loginwindow

    Mô tả: Các biện pháp kiểm soát truy cập có thể được sử dụng để hạn chế đối tượng người dùng được phép đăng nhập vào hệ thống thông qua loginwindow. Lỗi logic trong loginwindow cho phép các tài khoản mạng không có GUID bỏ qua các biện pháp kiểm soát truy cập dịch vụ. Sự cố này chỉ ảnh hưởng đến các hệ thống đã được cấu hình sử dụng các biện pháp kiểm soát truy cập dịch vụ cho loginwindow và cho phép các tài khoản mạng xác thực người dùng mà không cần GUID. Sự cố đã được giải quyết bằng cách xử lý đúng cách các biện pháp kiểm soát truy cập dịch vụ trong loginwindow. Sự cố này không ảnh hưởng đến các hệ thống được phát hành trước hệ thống Mac OS X v10.4.

  • Preferences

    CVE-ID: CVE-2006-4387

    Phạm vi áp dụng: Mac OS X v10.4 đến Mac OS X v10.4.7, Mac OS X Server v10.4 đến Mac OS X Server v10.4.7

    Tác động: Sau khi xóa đặc quyền Quản trị viên của một tài khoản, tài khoản đó vẫn có thể quản lý các ứng dụng WebObjects

    Mô tả: Việc xóa hộp kiểm "Cho phép người dùng quản trị máy tính này" trong Tùy chọn hệ thống có thể không xóa được tài khoản đó khỏi nhóm appserveradm hoặc appserverusr. Các nhóm này cho phép tài khoản quản lý các ứng dụng WebObjects. Bản cập nhật này giải quyết sự cố bằng cách đảm bảo tài khoản được xóa khỏi các nhóm thích hợp. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.4. Cảm ơn Phillip Tejada tại Fruit Bat Software vì đã báo cáo sự cố này.

  • QuickDraw Manager

    CVE-ID: CVE-2006-4395

    Phạm vi áp dụng: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 đến Mac OS X v10.4.7, Mac OS X Server v10.4 đến Mac OS X Server v10.4.7

    Tác động: Việc mở hình ảnh PICT độc hại bằng một số ứng dụng nhất định có thể khiến ứng dụng gặp sự cố hoặc thực thi mã tùy ý

    Mô tả: Một số ứng dụng nhất định gọi thao tác QuickDraw không được hỗ trợ để hiển thị hình ảnh PICT. Bằng cách cẩn thận tạo hình ảnh PICT lỗi, kẻ tấn công có thể làm hỏng bộ nhớ trong các ứng dụng này, khiến ứng dụng gặp sự cố hoặc thực thi mã tùy ý. Bản cập nhật này giải quyết sự cố bằng cách ngăn chặn thao tác không được hỗ trợ.

  • SASL

    CVE-ID: CVE-2006-1721

    Phạm vi áp dụng: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 đến Mac OS X v10.4.7, Mac OS X Server v10.4 đến Mac OS X Server v10.4.7

    Tác động: Những kẻ tấn công từ xa có thể khiến máy chủ IMAP từ chối dịch vụ

    Mô tả: Sự cố khi hỗ trợ đàm phán DIGEST-MD5 trong Cyrus SASL có thể gây ra lỗi phân đoạn trong máy chủ IMAP với tiêu đề vùng được tạo với dụng ý xấu. Bản cập nhật này giải quyết sự cố thông qua việc cải thiện hiệu quả xử lý các tiêu đề vùng trong các lần xác thực. ​

  • WebCore

    CVE-ID: CVE-2006-3946

    Phạm vi áp dụng: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 đến Mac OS X v10.4.7, Mac OS X Server v10.4 đến Mac OS X Server v10.4.7

    Tác động: Việc xem trang web được tạo với dụng ý xấu có thể dẫn đến thực thi mã tùy ý

    Mô tả: Lỗi quản lý bộ nhớ trong quá trình WebKit xử lý một số HTML nhất định có thể cho phép một trang web độc hại gây sự cố hoặc thực thi mã tùy ý khi người dùng xem trang đó. Bản cập nhật này giải quyết sự cố bằng cách ngăn chặn tình trạng gây tràn. Cảm ơn Jens Kutilek tại Netzallee, Lurene Grenier – Kỹ sư nghiên cứu cao cấp tại Sourcefire VRT và Jose Avila III – Nhà phân tích bảo mật tại ONZRA vì đã báo cáo sự cố này.

  • Workgroup Manager

    CVE-ID: CVE-2006-4399

    Phạm vi áp dụng: Mac OS X Server v10.4 đến Mac OS X Server v10.4.7

    Tác động: Các tài khoản trong NetInfo gốc sử dụng mật khẩu ShadowHash vẫn có thể sử dụng mật mã

    Mô tả: Workgroup Manager vờ như cho phép chuyển đổi loại xác thực từ mật mã sang mật khẩu ShadowHash trong NetInfo gốc, nhưng thực tế thì không thực hiện được. Việc làm mới chế độ xem tài khoản trong NetInfo gốc sẽ cho biết chính xác mật mã vẫn đang được sử dụng. Bản cập nhật này giải quyết sự cố bằng cách không cho phép quản trị viên chọn mật khẩu ShadowHash cho các tài khoản trong NetInfo gốc. Cảm ơn Chris Pepper tại Đại học Rockefeller vì đã báo cáo sự cố này.

Ghi chú cài đặt

Tùy chọn Cập nhật phần mềm sẽ hiển thị bản cập nhật áp dụng cho cấu hình hệ thống của bạn. Chỉ cần một bản cập nhật.

Bản cập nhật bảo mật 2006-006 sẽ cài đặt trên hệ thống Mac OS X v10.3.9 và Mac OS X Server v10.3.9.

Mac OS X v10.4.8 chứa các phần sửa lỗi bảo mật có trong Bản cập nhật bảo mật 2006-006 và sẽ cài đặt trên các hệ thống Mac OS X v10.4 trở lên, Mac OS X Server v10.4 trở lên.

Lưu ý quan trọng: Thông tin về các sản phẩm không do Apple sản xuất chỉ được cung cấp cho mục đích tham khảo và không tạo thành sự xác nhận hay đề xuất của Apple. Vui lòng liên hệ với nhà cung cấp để biết thêm thông tin.

Ngày đăng: