Bài viết này đã được lưu trữ và không còn được Apple cập nhật nữa.

Giới thiệu về nội dung bảo mật trong Bản cập nhật bảo mật 2009-001

Tài liệu này mô tả Bản cập nhật bảo mật 2009-001. Bạn có thể tải bản cập nhật này về và cài đặt thông qua tùy chọn Bản cập nhật phần mềm hoặc từ Nội dung tải về của Apple.

Nhằm bảo vệ khách hàng, Apple không tiết lộ, thảo luận hay xác nhận các vấn đề về bảo mật chừng nào chưa điều tra triệt để cũng như chưa có các bản vá hoặc bản phát hành cần thiết. Để tìm hiểu thêm về việc Bảo mật sản phẩm Apple, hãy truy cập trang web Bảo mật sản phẩm Apple.

Để tìm hiểu thông tin về Khóa PGP Bảo mật sản phẩm Apple, hãy xem bài viết "Cách sử dụng Khóa PGP Bảo mật sản phẩm Apple".

Nếu có thể, hãy tham chiếu các lỗ hổng bảo mật theo Mã số định danh lỗ hổng bảo mật (Common Vulnerabilities and Exposures ID, CVE-ID) để biết thêm thông tin.

Để tìm hiểu về các Bản cập nhật bảo mật khác, hãy xem bài viết "Bản cập nhật bảo mật của Apple".

Bản cập nhật bảo mật 2009-001

  • AFP Server

    CVE-ID: CVE-2009-0142

    Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Người dùng có khả năng kết nối với AFP Server có thể kích hoạt từ chối dịch vụ

    Mô tả: Tình huống tương tranh trong AFP Server có thể dẫn đến một vòng lặp vô hạn. Hành động liệt kê các tệp trên AFP Server có thể gây ra tình trạng từ chối dịch vụ. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả logic liệt kê tệp. Sự cố này chỉ ảnh hưởng đến các hệ thống chạy Mac OS X v10.5.6.

  • Apple Pixlet Video

    CVE-ID: CVE-2009-0009

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Hành động mở một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Sự cố hỏng bộ nhớ xảy ra trong quá trình xử lý các tệp phim sử dụng codec Pixlet. Hành động mở một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Nguồn: Apple.

  • CarbonCore

    CVE-ID: CVE-2009-0020

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Hành động mở một tệp có một nhánh tài nguyên được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Sự cố hỏng bộ nhớ xảy ra trong quá trình Resource Manager xử lý các nhánh tài nguyên. Hành động mở một tệp có một nhánh tài nguyên được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xác thực các nhánh tài nguyên. Nguồn: Apple.

  • CFNetwork

    Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Khôi phục hoạt động thích hợp của cookie với thời gian hết hạn có giá trị null

    Mô tả: Bản cập nhật này giải quyết hồi quy không bảo mật được ra mắt trong Mac OS X 10.5.6. Cookie có thể không được đặt đúng cách nếu một trang web tìm cách đặt cookie phiên bằng cách cung cấp giá trị null trong trường "hết hạn", thay vì bỏ qua trường này. Bản cập nhật này giải quyết sự cố bằng cách bỏ qua trường "hết hạn" nếu trường này có giá trị null.

  • CFNetwork

    Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Khôi phục hoạt động thích hợp của cookie phiên trên các ứng dụng

    Mô tả: Bản cập nhật này giải quyết hồi quy không bảo mật được ra mắt trong Mac OS X 10.5.6. CFNetwork có thể không lưu cookie vào ổ đĩa nếu nhiều ứng dụng đang mở tìm cách đặt cookie phiên. Bản cập nhật này giải quyết sự cố bằng cách đảm bảo rằng mỗi ứng dụng đều lưu trữ cookie phiên riêng biệt.

  • Certificate Assistant

    CVE-ID: CVE-2009-0011

    Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Người dùng cục bộ có thể thao tác với các tệp bằng đặc quyền của người dùng khác đang chạy Certificate Assistant

    Mô tả: Hoạt động tệp không an toàn xảy ra trong quá trình Certificate Assistant xử lý các tệp tạm thời. Sự cố này có thể cho phép người dùng cục bộ ghi đè lên các tệp bằng các đặc quyền của người dùng khác đang chạy Certificate Assistant. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xử lý các tệp tạm thời. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Nguồn: Apple.

  • ClamAV

    CVE-ID: CVE-2008-5050, CVE-2008-5314

    Phạm vi áp dụng: Mac OS X Server v10.4.11, Mac OS X Server v10.5.6

    Tác động: Nhiều lỗ hổng bảo mật trong ClamAV 0.94

    Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong ClamAV 0.94, lỗ hổng nghiêm trọng nhất trong số đó có dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết các sự cố bằng cách cập nhật ClamAV lên phiên bản 0.94.2. ClamAV chỉ được phân phối với các hệ thống Mac OS X Server. Bạn có thể tìm hiểu thêm thông tin qua trang web ClamAV tại địa chỉ http://www.clamav.net/

  • CoreText

    CVE-ID: CVE-2009-0012

    Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Hành động xem nội dung Unicode được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Sự cố tràn bộ đệm vùng nhớ khối xếp có thể xảy ra khi xử lý các chuỗi Unicode trong CoreText. Việc sử dụng CoreText để xử lý các chuỗi Unicode được tạo với dụng ý xấu, chẳng hạn như khi xem một trang web được tạo với dụng ý xấu, có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Xin ghi nhận công lao của Rosyna tại Unsanity vì đã báo cáo sự cố này.

  • CUPS

    CVE-ID: CVE-2008-5183

    Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Hành động truy cập một trang web được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Việc vượt quá số lượng đăng ký RSS tối đa sẽ dẫn đến tình trạng hủy tham chiếu con trỏ null trong giao diện web CUPS. Điều này có thể làm ứng dụng đột ngột dừng hoạt động khi truy cập trang web được tạo với dụng ý xấu. Để kích hoạt sự cố này, kẻ tấn công phải nắm được thông tin đăng nhập người dùng hợp lệ hoặc thông tin này phải được lưu trữ trong trình duyệt web của người dùng. CUPS sẽ tự động khởi động lại sau khi sự cố này được kích hoạt. Bản cập nhật này giải quyết sự cố bằng cách xử lý đúng số lượng đăng ký RSS. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5.

  • DS Tools

    CVE-ID: CVE-2009-0013

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Mật khẩu cung cấp cho dscl bị tiết lộ với những người dùng cục bộ khác

    Mô tả: Công cụ dòng lệnh dscl yêu cầu mật khẩu được truyền đến công cụ trong các đối số của nó, có khả năng làm lộ mật khẩu cho những người dùng cục bộ khác. Các mật khẩu bị lộ bao gồm mật khẩu dành cho người dùng và quản trị viên. Bản cập nhật này đặt tham số mật khẩu trở thành tùy chọn và dscl sẽ nhắc nhập mật khẩu, nếu cần. Nguồn: Apple.

  • fetchmail

    CVE-ID: CVE-2007-4565, CVE-2008-2711

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Nhiều lỗ hổng bảo mật trong fetchmail 6.3.8

    Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong fetchmail 6.3.8, lỗ hổng nghiêm trọng nhất trong số đó có thể gây ra tình trạng từ chối dịch vụ. Bản cập nhật này giải quyết các sự cố bằng cách cập nhật lên phiên bản 6.3.9. Bạn có thể tìm hiểu thêm thông tin qua trang web fetchmail tại địa chỉ http://fetchmail.berlios.de/

  • Folder Manager

    CVE-ID: CVE-2009-0014

    Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Những người dùng cục bộ khác có thể truy cập thư mục Nội dung tải về

    Mô tả: Sự cố về quyền mặc định xảy ra trong Folder Manager. Khi người dùng xóa thư mục Nội dung tải về của họ và Folder Manager tạo lại thư mục đó, thư mục sẽ được tạo với quyền đọc cho mọi người. Bản cập nhật này giải quyết sự cố bằng cách giới hạn quyền của Folder Manager để chỉ người dùng mới có thể truy cập thư mục. Sự cố này chỉ ảnh hưởng đến các ứng dụng sử dụng Folder Manager. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Xin ghi nhận công lao của Graham Perrin tại CENTRIM, Đại học Brighton vì đã báo cáo sự cố này.

  • FSEvents

    CVE-ID: CVE-2009-0015

    Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Bằng cách sử dụng khung FSEvents, người dùng cục bộ có thể thấy hoạt động của hệ thống tệp mà nếu không sử dụng khung này, họ sẽ không thể thấy được

    Mô tả: Sự cố quản lý thông tin xác đăng nhập xảy ra trong fseventsd. Bằng cách sử dụng khung FSEvents, người dùng cục bộ có thể thấy hoạt động của hệ thống tệp mà nếu không sử dụng khung này, họ sẽ không thể thấy được. Điều này bao gồm tên của một thư mục mà người dùng sẽ không thể nhìn thấy và việc phát hiện hoạt động trong thư mục tại một thời điểm cụ thể. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xác thực thông tin đăng nhập trong fseventsd. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Xin ghi nhận công lao của Mark Dalrymple vì đã báo cáo sự cố này.

  • Network Time

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Cấu hình dịch vụ Thời gian mạng đã được cập nhật

    Mô tả: Là một biện pháp bảo mật chủ động, bản cập nhật này thay đổi cấu hình mặc định cho dịch vụ Thời gian mạng. Thời gian hệ thống và thông tin phiên bản sẽ không còn có sẵn trong cấu hình ntpd mặc định. Trên các hệ thống Mac OS X v10.4.11, cấu hình mới có hiệu lực sau khi hệ thống khởi động lại khi dịch vụ Thời gian mạng được bật.

  • perl

    CVE-ID: CVE-2008-1927

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Việc sử dụng biểu thức chính quy có chứa ký tự UTF-8 có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Sự cố hỏng bộ nhớ xảy ra trong quá trình xử lý một số ký tự UTF-8 nhất định trong biểu thức chính quy. Hành động phân tích cú pháp các biểu thức chính quy được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố bằng cách thực hiện xác thực bổ sung đối với biểu thức chính quy.

  • Printing

    CVE-ID: CVE-2009-0017

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Người dùng cục bộ có thể có được đặc quyền hệ thống

    Mô tả: Sự cố xử lý lỗi xảy ra trong csregprinter, có thể dẫn đến sự cố tràn bộ đệm vùng nhớ khối xếp. Sự cố này có thể cho phép người dùng cục bộ có được đặc quyền hệ thống. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả quy trình xử lý lỗi. Xin ghi nhận công lao của Lars Haulin vì đã báo cáo sự cố này.

  • python

    CVE-ID: CVE-2008-1679, CVE-2008-1721, CVE-2008-1887, CVE-2008-2315, CVE-2008-2316, CVE-2008-3142, CVE-2008-3144, CVE-2008-4864, CVE-2007-4965, CVE-2008-5031

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Nhiều lỗ hổng bảo mật trong python

    Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong python, lỗ hổng nghiêm trọng nhất trong số đó có thể dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết các sự cố bằng cách áp dụng các bản vá từ dự án python.

  • Remote Apple Events

    CVE-ID: CVE-2009-0018

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Hành động gửi Remote Apple Events có thể gây ra sự cố tiết lộ thông tin nhạy cảm

    Mô tả: Sự cố bộ đệm chưa được khởi tạo xảy ra trong máy chủ Remote Apple Events, có thể gây ra sự cố tiết lộ nội dung bộ nhớ cho các máy khách mạng. Bản cập nhật này giải quyết sự cố thông qua việc khởi tạo bộ nhớ thích hợp. Nguồn: Apple.

  • Remote Apple Events

    CVE-ID: CVE-2009-0019

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Hành động bật Remote Apple Events có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc tiết lộ thông tin nhạy cảm

    Mô tả: Quyền truy cập bộ nhớ ngoài giới hạn xảy ra trong Remote Apple Events. Hành động kích hoạt Remote Apple Events có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc tiết lộ thông tin nhạy cảm cho các máy khách mạng. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Nguồn: Apple.

  • Safari RSS

    CVE-ID: CVE-2009-0137

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Hành động truy cập URL feed: có thể dẫn đến việc thực thi mã tùy ý

    Mô tả: Nhiều sự cố xác thực dữ liệu đầu vào xảy ra trong quá trình Safari xử lý URL feed:. Các sự cố cho phép thực thi JavaScript tùy ý trong vùng bảo mật cục bộ. Bản cập nhật này giải quyết các sự cố thông qua việc nâng cao hiệu quả xử lý JavaScript nhúng trong URL feed:. Xin ghi nhận công lao của Clint Ruoho tại Laconic Security, Billy Rios tại Microsoft và Brian Mastenbrook vì đã báo cáo những sự cố này.

  • servermgrd

    CVE-ID: CVE-2009-0138

    Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Những kẻ tấn công từ xa có thể truy cập Server Manager mà không cần có thông tin đăng nhập hợp lệ

    Mô tả: Sự cố trong quá trình Server Manager xác thực thông tin đăng nhập có thể cho phép kẻ tấn công từ xa thay đổi cấu hình hệ thống. Bản cập nhật này giải quyết sự cố bằng cách tiến hành xác thực bổ sung đối với thông tin đăng nhập. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Nguồn: Apple.

  • SMB

    CVE-ID: CVE-2009-0139

    Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Hành động kết nối với hệ thống tệp SMB được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm hệ thống đột ngột dừng hoạt động bằng các đặc quyền hệ thống

    Mô tả: Sự cố tràn số nguyên trong Hệ thống tệp SMB có thể dẫn đến tình trạng tràn bộ đệm vùng nhớ khối xếp. Hành động kết nối với hệ thống tệp SMB được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm hệ thống đột ngột dừng hoạt động bằng các đặc quyền hệ thống. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Nguồn: Apple.

  • SMB

    CVE-ID: CVE-2009-0140

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Hành động kết nối với máy chủ tệp SMB được tạo với dụng ý xấu có thể làm hệ thống đột ngột dừng hoạt động

    Mô tả: Sự cố cạn kiệt bộ nhớ xảy ra trong quá trình Hệ thống tệp SMB xử lý tên hệ thống tệp. Hành động kết nối với máy chủ tệp SMB được tạo với dụng ý xấu có thể làm hệ thống đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố bằng cách giới hạn dung lượng bộ nhớ được máy khách phân bổ cho tên hệ thống tệp. Nguồn: Apple.

  • SquirrelMail

    CVE-ID: CVE-2008-2379, CVE-2008-3663

    Phạm vi áp dụng: Mac OS X Server v10.4.11, Mac OS X Server v10.5.6

    Tác động: Nhiều lỗ hổng bảo mật trong SquirrelMail

    Mô tả: SquirrelMail được cập nhật lên phiên bản 1.4.17 để giải quyết một số lỗ hổng bảo mật, lỗ hổng nghiêm trọng nhất trong số đó là sự cố chèn tập lệnh vào nhiều trang web. Bạn có thể tìm hiểu thêm thông tin qua trang web SquirrelMail tại địa chỉ http://www.SquirrelMail.org/

  • X11

    CVE-ID: CVE-2008-1377, CVE-2008-1379, CVE-2008-2360, CVE-2008-2361, CVE-2008-2362

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Nhiều lỗ hổng bảo mật trong máy chủ X11

    Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong máy chủ X11. Lỗ hổng bảo mật nghiêm trọng nhất trong số này có thể dẫn đến việc thực thi mã tùy ý bằng các đặc quyền của người dùng đang chạy máy chủ X11, nếu kẻ tấn công có thể xác thực với máy chủ X11. Bản cập nhật này giải quyết các sự cố bằng cách áp dụng các bản vá X.Org được cập nhật. Bạn có thể tìm hiểu thêm thông tin qua trang web X.Org tại địa chỉ http://www.x.org/wiki/Development/Security

  • X11

    CVE-ID: CVE-2006-1861, CVE-2006-3467, CVE-2007-1351, CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Tác động: Nhiều lỗ hổng bảo mật trong FreeType v2.1.4

    Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong FreeType v2.1.4, lỗ hổng nghiêm trọng nhất trong số đó có thể dẫn đến việc thực thi mã tùy ý xử lý một phông chữ được tạo với dụng ý xấu. Bản cập nhật này giải quyết các sự cố bằng cách kết hợp các bản sửa lỗi bảo mật từ phiên bản 2.3.6 của FreeType. Bạn có thể tìm hiểu thêm thông tin qua trang web FreeType tại địa chỉ http://www.freetype.org/ Các sự cố đã được giải quyết trong các hệ thống chạy Mac OS X v10.5.6.

  • X11

    CVE-ID: CVE-2007-1351, CVE-2007-1352, CVE-2007-1667

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Tác động: Nhiều lỗ hổng trong LibX11

    Mô tả: Nhiều lỗ hổng xảy ra trong LibX11, lỗ hổng nghiêm trọng nhất trong số đó có thể dẫn đến việc thực thi mã tùy ý khi xử lý phông chữ được tạo với dụng ý xấu. Bản cập nhật này giải quyết các sự cố bằng cách áp dụng các bản vá X.Org được cập nhật. Bạn có thể tìm hiểu thêm thông tin qua trang web X.Org tại địa chỉ http://www.x.org/wiki/Development/Security Những sự cố này không ảnh hưởng đến các hệ thống chạy Mac OS X v10.5 trở lên.

  • XTerm

    CVE-ID: CVE-2009-0141

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Tác động: Người dùng cục bộ có thể gửi thông tin trực tiếp đến Xterm của người dùng khác

    Mô tả: Sự cố về quyền xảy ra trong Xterm. Khi được sử dụng với luit, Xterm tạo ra thiết bị tty mà mọi người đều có thể truy cập được. Bản cập nhật này giải quyết sự cố bằng cách cho phép Xterm giới hạn quyền để chỉ người dùng mới có thể truy cập các thiết bị tty.

Lưu ý quan trọng: Việc đề cập đến các trang web và sản phẩm của bên thứ ba chỉ nhằm mục đích cung cấp thông tin và không tạo thành sự xác nhận hay đề xuất. Apple không chịu trách nhiệm đối với việc lựa chọn, sử dụng hay về hiệu quả của thông tin hoặc sản phẩm có trên trang web của bên thứ ba. Apple cung cấp thông tin này chỉ để thuận tiện cho người dùng. Apple chưa kiểm tra thông tin có trên các trang web này và không cam kết bất cứ điều gì về tính chính xác hay độ tin cậy của thông tin. Việc sử dụng bất cứ thông tin hay sản phẩm nào trên Internet vốn đều có rủi ro và Apple không chịu trách nhiệm về vấn đề này. Vui lòng hiểu rằng trang web của bên thứ ba hoạt động độc lập với Apple và Apple không có quyền kiểm soát nội dung trên trang web đó. Vui lòng liên hệ với nhà cung cấp để biết thêm thông tin.

Ngày đăng: