Giới thiệu về Bản cập nhật bảo mật 2008-007

Tài liệu này mô tả Bản cập nhật bảo mật 2008-007. Bạn có thể tải bản cập nhật này về và cài đặt thông qua tùy chọn Bản cập nhật phần mềm hoặc từ Nội dung tải về của Apple.

Nhằm bảo vệ khách hàng, Apple không tiết lộ, thảo luận hay xác nhận các vấn đề về bảo mật chừng nào chưa điều tra triệt để cũng như chưa có các bản vá hoặc bản phát hành cần thiết. Để tìm hiểu thêm về việc Bảo mật sản phẩm Apple, hãy truy cập trang web Bảo mật sản phẩm Apple.

Để tìm hiểu thông tin về Khóa PGP Bảo mật sản phẩm Apple, hãy xem bài viết "Cách sử dụng Khóa PGP Bảo mật sản phẩm Apple".

Nếu có thể, hãy tham chiếu các lỗ hổng bảo mật theo Mã số định danh lỗ hổng bảo mật (Common Vulnerabilities and Exposures ID, CVE-ID) để biết thêm thông tin.

Để tìm hiểu về các Bản cập nhật bảo mật khác, hãy xem bài viết "Bản cập nhật bảo mật của Apple".

Bản cập nhật bảo mật 2008-007

  • Apache

    • CVE-ID: CVE-2007-6420, CVE-2008-1678, CVE-2008-2364

    • Phạm vi áp dụng: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Tác động: Có nhiều lỗ hổng bảo mật trong Apache 2.2.8

    • Mô tả: Apache được cập nhật lên phiên bản 2.2.9 để khắc phục một số lỗ hổng bảo mật, trong đó lỗ hổng nghiêm trọng nhất có thể dẫn đến tình trạng giả mạo yêu cầu trên nhiều trang web. Apache phiên bản 2 không đi kèm với các hệ thống Mac OS X Client trước phiên bản 10.5. Apache phiên bản 2 đi kèm với các hệ thống Mac OS X Server v10.4.x nhưng không hoạt động theo mặc định. Bạn có thể xem thêm thông tin qua trang web Apache tại địa chỉ http://httpd.apache.org/

  • Certificates

    • Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Tác động: Chứng chỉ gốc đã được cập nhật

    • Mô tả: Một số chứng chỉ đáng tin cậy đã được thêm vào danh sách chứng chỉ gốc của hệ thống. Một số chứng chỉ hiện có đã được cập nhật lên phiên bản mới nhất. Bạn có thể xem toàn bộ danh sách chứng chỉ gốc được công nhận của hệ thống qua ứng dụng Truy cập chuỗi khóa.

  • ClamAV

    • CVE-ID: CVE-2008-1389, CVE-2008-3912, CVE-2008-3913, CVE-2008-3914

      Phạm vi áp dụng: Mac OS X Server v10.4.11, Mac OS X Server v10.5.5

    • Tác động: Có nhiều lỗ hổng bảo mật trong ClamAV 0.93.3

    • Mô tả: Có nhiều lỗ hổng bảo mật trong ClamAV 0.93.3, trong đó lỗ hổng nghiêm trọng nhất có thể dẫn đến tình trạng thực thi mã tùy ý. Bản cập nhật này giải quyết vấn đề trên bằng cách cập nhật lên ClamAV 0.94. ClamAV không đi kèm với các hệ thống Mac OS X Client. Bạn có thể tìm hiểu thêm thông tin qua trang web ClamAV tại địa chỉ http://www.clamav.net/

  • ColorSync

    • CVE-ID: CVE-2008-3642

    • Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Tác động: Việc xem một hình ảnh được tạo với ý đồ xấu có thể khiến ứng dụng đột ngột dừng hoạt động hoặc dẫn đến tình trạng thực thi mã tùy ý

    • Mô tả: Xảy ra sự cố tràn bộ đệm trong quá trình xử lý hình ảnh chứa cấu hình ICC được nhúng. Việc mở một hình ảnh được tạo với ý đồ xấu chứa cấu hình ICC được nhúng có thể khiến ứng dụng dừng đột ngột hoặc dẫn đến tình trạng thực thi mã tùy ý. Bản cập nhật này giải quyết vấn đề trên bằng cách xác thực thêm cho cấu hình ICC trong hình ảnh. Nguồn: Apple.

  • CUPS

    • CVE-ID: CVE-2008-3641

    • Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Tác động: Kẻ tấn công từ xa có thể gây ra tình trạng thực thi mã tùy ý bằng đặc quyền của người dùng "lp"

    • Mô tả: Bộ lọc Ngôn ngữ đồ họa Hewlett-Packard (HPGL) gặp sự cố trong quá trình kiểm tra phạm vi. Vấn đề này có thể khiến dữ liệu được kiểm soát ghi đè bộ nhớ tùy ý. Nếu tính năng Chia sẻ máy in đang bật, kẻ tấn công từ xa có thể thực thi mã tùy ý bằng đặc quyền của người dùng "lp". Nếu tính năng Chia sẻ máy in đang tắt, có thể người dùng cục bộ sẽ chiếm được đặc quyền nâng cao. Bản cập nhật này giải quyết vấn đề trên bằng cách kiểm tra thêm về biên. Cảm ơn regenrecht (đang hợp tác với Zero Day Initiative của TippingPoint) vì đã báo cáo vấn đề này.

  • Finder

    • CVE-ID: CVE-2008-3643

    • Phạm vi áp dụng: Mac OS X v10.5.5, Mac OS X Server v10.5.5

      Tác động: Một tệp trên Màn hình nền có thể gây ra sự cố từ chối dịch vụ

    • Mô tả: Finder gặp sự cố trong quá trình khôi phục sau lỗi. Một tệp được tạo với ý đồ xấu trong thư mục Màn hình nền, khiến Finder dừng đột ngột khi tạo biểu tượng, dẫn đến tình trạng Finder liên tục dừng và khởi động lại. Tệp này phải bị xóa thì tài khoản người dùng mới có thể truy cập được qua giao diện người dùng của Finder. Bản cập nhật này giải quyết vấn đề trên bằng cách tạo biểu tượng trong một quy trình riêng biệt. Vấn đề này không ảnh hưởng đến các hệ thống có trước Mac OS X v10.5. Cảm ơn Sergio 'shadown' Alvarez thuộc n.runs AG vì đã báo cáo vấn đề này.

  • launchd

    • Tác động: Ứng dụng có thể không truy cập được vào sandbox khi có yêu cầu

    • Phạm vi áp dụng: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Mô tả: Bản cập nhật này khắc phục sự cố xuất hiện trong Mac OS X v10.5.5. Sự cố triển khai trong launchd có thể khiến yêu cầu truy cập vào sandbox mà một ứng dụng đưa ra không thực hiện được. Vấn đề này không ảnh hưởng đến các chương trình sử dụng API sandbox_init đã được ghi lại. Bản cập nhật này giải quyết vấn đề trên bằng cách cung cấp phiên bản cập nhật của launchd. Vấn đề này không ảnh hưởng đến các hệ thống có trước Mac OS X v10.5.5.

  • libxslt

    • CVE-ID: CVE-2008-1767

    • Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Tác động: Việc xử lý một tài liệu XML có thể khiến ứng dụng dừng đột ngột hoặc dẫn đến tình trạng thực thi mã tùy ý

      Mô tả: Xảy ra sự cố tràn bộ đệm vùng nhớ heap trong thư viện libxslt. Việc xem một trang HTML được tạo với ý đồ xấu có thể khiến ứng dụng dừng đột ngột hoặc dẫn đến tình trạng thực thi mã tùy ý. Bạn có thể xem thêm thông tin về bản vá áp dụng qua trang web http://xmlsoft.org/XSLT/ Cảm ơn Anthony de Almeida Lopes thuộc Outpost24 AB và Chris Evans thuộc Nhóm bảo mật của Google vì đã báo cáo vấn đề này.

  • MySQL Server

    • CVE-ID: CVE-2007-2691, CVE-2007-5969, CVE-2008-0226, CVE-2008-0227, CVE-2008-2079

    • Phạm vi áp dụng: Mac OS X Server v10.5.5

      Tác động: Có nhiều lỗ hổng bảo mật trong MySQL 5.0.45

    • Mô tả: MySQL được cập nhật lên phiên bản 5.0.67 để khắc phục một số lỗ hổng bảo mật, trong đó lỗ hổng nghiêm trọng nhất có thể dẫn đến tình trạng thực thi mã tùy ý. Những vấn đề này chỉ ảnh hưởng đến các hệ thống Mac OS X Server. Bạn có thể xem thêm thông tin qua trang web MySQL tại địa chỉ http://dev.mysql.com/doc/refman/5.0/en/news-5-0-67.html

  • Networking

    • CVE-ID: CVE-2008-3645

    • Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Tác động: Một người dùng cục bộ có thể có được đặc quyền hệ thống

    • Mô tả: Sự cố tràn bộ đệm vùng nhớ heap trong thành phần IPC cục bộ thuộc trình bổ trợ EAPOLController của configd có thể khiến người dùng cục bộ có được đặc quyền hệ thống. Bản cập nhật này giải quyết sự cố bằng cách nâng cao hiệu quả kiểm tra biên. Nguồn: Apple.

  • PHP

    • CVE-ID: CVE-2007-4850, CVE-2008-0674, CVE-2008-2371

    • Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X Server v10.5.5

    • Tác động: Có nhiều lỗ hổng bảo mật trong PHP 4.4.8

    • Mô tả: PHP được cập nhật lên phiên bản 4.4.9 để khắc phục một số lỗ hổng bảo mật, trong đó lỗ hổng nghiêm trọng nhất có thể dẫn đến tình trạng thực thi mã tùy ý. Bạn có thể xem thêm thông tin qua trang web PHP tại địa chỉ http://www.php.net/ Những vấn đề này chỉ ảnh hưởng đến các hệ thống chạy Mac OS X v10.4.x, Mac OS X Server v10.4.x hoặc Mac OS X Server v10.5.x.

  • Postfix

    • CVE-ID: CVE-2008-3646

    • Phạm vi áp dụng: Mac OS X v10.5.5

      Tác động: Kẻ tấn công từ xa có thể trực tiếp gửi thư cho người dùng cục bộ

    • Mô tả: Tệp cấu hình Postfix gặp phải sự cố. Trong vòng 1 phút sau khi công cụ dòng lệnh cục bộ gửi thư, postfix có thể truy cập được từ mạng. Trong khoảng thời gian này, một thực thể từ xa kết nối được với cổng SMTP có thể gửi thư cho người dùng cục bộ và sử dụng giao thức SMTP. Vấn đề này không biến hệ thống trở thành một máy chủ chuyển tiếp thư tự do. Vấn đề này được giải quyết bằng cách sửa đổi cấu hình Postfix để ngăn các máy từ xa kết nối với SMTP. Vấn đề này không ảnh hưởng đến Mac OS X Server và các hệ thống có trước Mac OS X v10.5. Cảm ơn Pelle Johansson vì đã báo cáo vấn đề này.

  • PSNormalizer

    • CVE-ID: CVE-2008-3647

    • Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Tác động: Việc xem một tệp PostScript được tạo với ý đồ xấu có thể khiến ứng dụng dừng đột ngột hoặc dẫn đến tình trạng thực thi mã tùy ý

    • Mô tả: Tràn bộ đệm trong quá trình PSNormalizer xử lý chú thích hộp giới hạn ở tệp PostScript. Việc xem một tệp PostScript được tạo với ý đồ xấu có thể khiến ứng dụng dừng đột ngột hoặc dẫn đến tình trạng thực thi mã tùy ý. Bản cập nhật này giải quyết vấn đề trên bằng cách xác thực thêm cho tệp PostScript.

    • Nguồn: Apple.

  • QuickLook

    • CVE-ID: CVE-2008-4211

    • Phạm vi áp dụng: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Tác động: Việc tải về hoặc xem một tệp Microsoft Excel được tạo với ý đồ xấu có thể khiến ứng dụng dừng đột ngột hoặc dẫn đến tình trạng thực thi mã tùy ý

    • Mô tả: Xảy ra sự cố về tình trạng ký trong quá trình QuickLook xử lý cột ở tệp Microsoft Excel. Sự cố này có thể dẫn đến tình trạng truy cập bộ nhớ quá giới hạn. Việc tải về hoặc xem một tệp Microsoft Excel được tạo với ý đồ xấu có thể khiến ứng dụng dừng đột ngột hoặc dẫn đến tình trạng thực thi mã tùy ý. Bản cập nhật này giải quyết vấn đề trên bằng cách xác thực thêm cho tệp Microsoft Excel. Vấn đề này không ảnh hưởng đến các hệ thống có trước Mac OS X v10.5. Nguồn: Apple.

  • rlogin

    • CVE-ID: CVE-2008-4212

    • Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Tác động: Các hệ thống đã được định cấu hình theo cách thủ công để sử dụng rlogin và host.equiv có thể vô tình cho phép đăng nhập với tư cách người dùng gốc

    • Mô tả: Theo trang hướng dẫn dành cho tệp cấu hình hosts.equiv, các mục nhập không áp dụng với người dùng gốc. Tuy nhiên, vấn đề về việc triển khai trong rlogind khiến các mục nhập này cũng áp dụng với người dùng gốc. Bản cập nhật này giải quyết vấn đề trên bằng việc không cho phép rlogin từ người dùng gốc theo cách hợp lý nếu hệ thống từ xa có trong hosts.equiv. Dịch vụ rlogin không được bật theo mặc định trong Mac OS X và phải được định cấu hình theo cách thủ công để bật. Cảm ơn Ralf Meyer vì đã báo cáo vấn đề này.

  • Script Editor

    • CVE-ID: CVE-2008-4214

    • Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Tác động: Người dùng cục bộ có thể có được đặc quyền của người dùng khác đang sử dụng Trình soạn thảo tập lệnh

    • Mô tả: Xảy ra sự cố về thao tác không an toàn trên tệp trong ứng dụng Trình soạn thảo tập lệnh khi mở từ điển soạn tập lệnh của ứng dụng. Người dùng cục bộ có thể ghi vào từ điển tập lệnh một đường dẫn tùy ý mà người dùng đang chạy ứng dụng này truy cập được. Bản cập nhật này giải quyết vấn đề trên bằng cách tạo tệp tạm thời ở một vị trí an toàn. Nguồn: Apple.

  • Single Sign-On

    • Phạm vi áp dụng: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Tác động: Lệnh sso_util hiện chấp nhận mật khẩu từ một tệp

    • Mô tả: Lệnh sso_util hiện chấp nhận mật khẩu từ một tệp có tên trong biến môi trường SSO_PASSWD_PATH. Do vậy, các tập lệnh tự động có thể sử dụng sso_util theo cách an toàn hơn.

  • Tomcat

    • CVE-ID: CVE-2007-6286, CVE-2008-0002, CVE-2008-1232, CVE-2008-1947, CVE-2008-2370, CVE-2008-2938, CVE-2007-5333, CVE-2007-5342, CVE-2007-5461

    • Phạm vi áp dụng: Mac OS X Server v10.5.5

    • Tác động: Có nhiều lỗ hổng bảo mật trong Tomcat 6.0.14

    • Mô tả: Tomcat trong hệ thống Mac OS X v10.5 được cập nhật lên phiên bản 6.0.18 để khắc phục một số lỗ hổng bảo mật, trong đó lỗ hổng nghiêm trọng nhất có thể dẫn đến tình trạng tấn công chèn tập lệnh chéo trang. Những vấn đề này chỉ ảnh hưởng đến các hệ thống Mac OS X Server. Bạn có thể xem thêm thông tin qua trang web Tomcat tại địa chỉ http://tomcat.apache.org/

  • vim

    • CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2008-2712, CVE-2008-3432, CVE-2008-3294

    • Phạm vi áp dụng: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Tác động: Có nhiều lỗ hổng bảo mật trong vim 7.0

    • Mô tả: Có nhiều lỗ hổng bảo mật trong vim 7.0, trong đó lỗ hổng bảo mật nghiêm trọng nhất có thể dẫn đến tình trạng thực thi mã tùy ý khi thao tác trên các tệp được tạo với ý đồ xấu. Bản cập nhật này giải quyết các vấn đề trên bằng cách cập nhật lên vim 7.2.0.22. Bạn có thể xem thêm thông tin qua trang web vim tại địa chỉ http://www.vim.org/

  • Weblog

    • CVE-ID: CVE-2008-4215

    • Phạm vi áp dụng: Mac OS X Server v10.4.11

    • Tác động: Có thể không thực thi được quy trình kiểm soát quyền truy cập ở các bài đăng trên weblog

    • Mô tả: Xảy ra tình trạng không kiểm tra lỗi trên máy chủ weblog. Việc thêm một người dùng có nhiều tên ngắn vào danh sách kiểm soát quyền truy cập cho bài đăng trên weblog có thể khiến máy chủ Weblog không thực thi quy trình kiểm soát quyền truy cập. Vấn đề này được giải quyết bằng cách cải thiện phương thức lưu danh sách kiểm soát quyền truy cập. Vấn đề này chỉ ảnh hưởng đến các hệ thống chạy Mac OS X Server v10.4. Nguồn: Apple.

Ngày đăng: