Giới thiệu về nội dung bảo mật trong Bản cập nhật bảo mật 2009-002 / Mac OS X v10.5.7
Tài liệu này mô tả nội dung bảo mật trong Bản cập nhật bảo mật 2009-002 / Mac OS X v10.5.7. Bạn có thể tải bản cập nhật này về và cài đặt thông qua tùy chọn Bản cập nhật phần mềm hoặc từ Nội dung tải về của Apple.
Nhằm bảo vệ khách hàng, Apple không tiết lộ, thảo luận hay xác nhận các vấn đề về bảo mật chừng nào chưa điều tra triệt để cũng như chưa có các bản vá hoặc bản phát hành cần thiết. Để tìm hiểu thêm về việc Bảo mật sản phẩm Apple, hãy truy cập trang web Bảo mật sản phẩm Apple.
Để tìm hiểu thông tin về Khóa PGP Bảo mật sản phẩm Apple, hãy xem bài viết "Cách sử dụng Khóa PGP Bảo mật sản phẩm Apple".
Nếu có thể, hãy tham chiếu các lỗ hổng bảo mật theo Mã số định danh lỗ hổng bảo mật (Common Vulnerabilities and Exposures ID, CVE-ID) để biết thêm thông tin.
Để tìm hiểu về các Bản cập nhật bảo mật khác, hãy xem bài viết "Bản cập nhật bảo mật của Apple".
Bản cập nhật bảo mật 2009-002 / Mac OS X v10.5.7
Apache
CVE-ID: CVE-2008-2939
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Tác động: Hành động truy cập một trang web độc hại thông qua proxy có thể dẫn đến sự cố chèn tập lệnh vào nhiều trang web
Mô tả: Sự cố xác thực dữ liệu đầu vào xảy ra trong quá trình Apache xử lý các yêu cầu proxy FTP có chứa các ký tự đại diện. Hành động truy cập một trang web độc hại thông qua proxy Apache có thể dẫn đến một cuộc tấn công chèn tập lệnh vào nhiều trang web. Bản cập nhật này giải quyết sự cố bằng cách áp dụng bản vá Apache cho phiên bản 2.0.63. Bạn có thể tìm hiểu thêm thông tin qua trang web Apache tại địa chỉ http://httpd.apache.org/ Apache 2.0.x chỉ đi kèm với các hệ thống Mac OS X Server v10.4.x. Mac OS X v10.5.x và Mac OS X Server v10.5.x đi kèm với Apache 2.2.x.
Apache
CVE-ID: CVE-2008-2939
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động truy cập một trang web độc hại thông qua proxy có thể dẫn đến sự cố chèn tập lệnh vào nhiều trang web
Mô tả: Sự cố xác thực dữ liệu đầu vào xảy ra trong quá trình Apache 2.2.9 xử lý các yêu cầu proxy FTP có chứa các ký tự đại diện. Hành động truy cập một trang web độc hại thông qua proxy Apache có thể dẫn đến một cuộc tấn công chèn tập lệnh vào nhiều trang web. Bản cập nhật này giải quyết các sự cố bằng cách cập nhật Apache lên phiên bản 2.2.11. Bạn có thể tìm hiểu thêm thông tin qua trang web Apache tại địa chỉ http://httpd.apache.org/
Apache
CVE-ID: CVE-2008-0456
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Các trang web cho phép người dùng kiểm soát tên của tệp được phục vụ có thể dễ bị chèn phản hồi HTTP
Mô tả: Sự cố giả mạo yêu cầu xảy ra trong Apache. Apache không thoát khỏi tên tệp khi thích ứng với loại nội dung chính xác để gửi đến trình duyệt từ xa. Người dùng có thể xuất bản các tệp có tên được tạo đặc biệt lên một trang web có thể thay thế phản hồi của riêng họ cho bất kỳ trang web nào được lưu trữ trên hệ thống. Bản cập nhật này giải quyết sự cố bằng cách thoát tên tệp trong các phản hồi thích ứng nội dung.
ATS
CVE-ID: CVE-2009-0154
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động xem hoặc tải về tài liệu có chứa phông chữ CFF nhúng được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý
Mô tả: Sự cố tràn bộ đệm vùng nhớ khối xếp xảy ra trong quá trình Apple Type Services xử lý phông chữ Định dạng phông chữ nhỏ gọn (Compact Font Format, CFF). Hành động xem hoặc tải về một tài liệu có chứa phông chữ CFF nhúng được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Cảm ơn Charlie Miller tại Independent Security Evaluators (đang hợp tác với Zero Day Initiative của TippingPoint) đã báo cáo sự cố này.
BIND
CVE-ID: CVE-2009-0025
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: BIND dễ bị tấn công giả mạo nếu được định cấu hình để sử dụng DNSSEC
Mô tả: BIND kiểm tra không chính xác giá trị trả về của hàm OpenSSL DSA_do_verify. Trên các hệ thống sử dụng giao thức DNS Security Extensions (DNSSEC), chứng chỉ DSA được tạo với dụng ý xấu có thể bỏ qua việc xác thực, điều này có thể dẫn đến một cuộc tấn công giả mạo. Theo mặc định, DNSSEC không được kích hoạt. Bản cập nhật này giải quyết sự cố bằng cách cập nhật BIND lên phiên bản 9.3.6-P1 trên Mac OS X v10.4 và phiên bản 9.4.3-P1 cho các hệ thống Mac OS X v10.5. Bạn có thể tìm hiểu thêm thông tin qua trang web ISC tại địa chỉ https://www.isc.org/
CFNetwork
CVE-ID: CVE-2009-0144
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Các ứng dụng sử dụng CFNetwork có thể gửi cookie an toàn trong các yêu cầu HTTP không được mã hóa
Mô tả: Sự cố triển khai xảy ra trong quá trình CFNetwork phân tích cú pháp các tiêu đề Set-Cookie, điều này có thể dẫn đến việc một số cookie nhất định được gửi đột ngột qua kết nối không được mã hóa. Sự cố này ảnh hưởng đến các tiêu đề Set-Cookie không tuân thủ RFC được chấp nhận vì lý do tương thích. Điều này có thể dẫn đến việc các ứng dụng sử dụng CFNetwork, chẳng hạn như Safari, gửi thông tin nhạy cảm trong các yêu cầu HTTP không được mã hóa. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả phân tích cú pháp các tiêu đề Set-Cookie. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Cảm ơn Andrew Mortensen tại Đại học Michigan đã báo cáo sự cố này.
CFNetwork
CVE-ID: CVE-2009-0157
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động truy cập một trang web độc hại có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Sự cố tràn bộ đệm vùng nhớ khối xếp xảy ra trong quá trình xử lý các tiêu đề HTTP quá dài trong CFNetwork. Hành động truy cập trang web độc hại có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố bằng cách tiến hành xác thực bổ sung đối với các tiêu đề HTTP. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Cảm ơn Moritz Jodeit tại n.runs AG đã báo cáo sự cố này.
CoreGraphics
CVE-ID: CVE-2009-0145
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động mở một tệp PDF được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Nhiều sự cố hỏng bộ nhớ xảy ra trong quá trình CoreGraphics xử lý các tệp PDF. Hành động mở một tệp PDF được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết các sự cố thông qua việc nâng cao hiệu quả kiểm tra biên và lỗi.
CoreGraphics
CVE-ID: CVE-2009-0155
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động mở tệp PDF được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Lỗi chặn trống số nguyên trong quá trình CoreGraphics xử lý các tệp PDF có thể dẫn đến lỗi tràn bộ đệm trên vùng nhớ khối xếp. Hành động mở một tệp PDF được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Cảm ơn Barry K. Nathan và Christian Kohlschutter tại Trung tâm Nghiên cứu L3S đã báo cáo sự cố này.
CoreGraphics
CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động xem hoặc tải về tệp PDF chứa luồng JBIG2 được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Nhiều sự cố tràn bộ đệm vùng nhớ khối xếp xảy ra trong quá trình CoreGraphics xử lý các tệp PDF của có chứa luồng JBIG2. Hành động xem hoặc tải về tệp PDF có chứa luồng JBIG2 được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Cảm ơn Apple, Alin Rad Pop tại Secunia Research và Will Dormann tại CERT/CC đã báo cáo sự cố này.
Cscope
CVE-ID: CVE-2009-0148
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động xử lý tệp nguồn được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Sự cố tràn bộ đệm vùng nhớ khối xếp xảy ra trong quá trình Cscope xử lý các tên đường dẫn hệ thống tệp dài. Việc sử dụng Cscope để mở tệp nguồn được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên.
CUPS
CVE-ID: CVE-2009-0164
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc truy cập trái phép Giao diện web của CUPS
Mô tả: Trong một số trường hợp nhất định, Giao diện web của CUPS 1.3.9 trở về trước có thể bị kẻ tấn công truy cập thông qua các cuộc tấn công liên kết lại DNS. Trong cấu hình mặc định, điều này có thể cho phép một trang web được tạo với dụng ý xấu khởi động và dừng máy in, đồng thời truy cập thông tin về máy in và công việc. Bản cập nhật này giải quyết sự cố bằng cách tiến hành xác thực bổ sung đối với tiêu đề Máy chủ. Nguồn: Apple.
Disk Images
CVE-ID: CVE-2009-0150
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động gắn một hình ảnh ổ đĩa được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Sự cố tràn bộ đệm vùng nhớ khối xếp xảy ra trong quá trình xử lý các hình ảnh ổ đĩa. Hành động gắn một hình ảnh ổ đĩa có ít nội dung được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Cảm ơn Tiller Beauchamp tại IOActive đã báo cáo sự cố này.
Disk Images
CVE-ID: CVE-2009-0149
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động gắn một hình ảnh ổ đĩa được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Nhiều sự cố hỏng bộ nhớ xảy ra trong quá trình xử lý các hình ảnh ổ đĩa. Hành động gắn một hình ảnh ổ đĩa có ít nội dung được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Nguồn: Apple.
enscript
CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Nhiều lỗ hổng bảo mật trong enscript
Mô tả: enscript được cập nhật lên phiên bản 1.6.4 để giải quyết một số lỗ hổng bảo mật, lỗ hổng bảo mật nghiêm trọng nhất trong số đó có thể dẫn đến việc thực thi mã tùy ý. Bạn có thể tìm hiểu thêm thông tin qua trang web gnu tại địa chỉ http://www.gnu.org/software/enscript/
Flash Player plug-in
CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Nhiều lỗ hổng bảo mật xảy ra trong trình bổ trợ Adobe Flash Player
Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong trình bổ trợ Adobe Flash, lỗ hổng bảo mật nghiêm trọng nhất trong số đó có thể gây ra sự cố thực thi mã tùy ý khi xem một trang web được tạo với dụng ý xấu. Những vấn đề này được giải quyết bằng cách cập nhật trình bổ trợ Flash Player trên Mac OS v10.5.x lên phiên bản 10.0.22.87 và lên phiên bản 9.0.159.0 trên các hệ thống Mac OS X v10.4.11. Bạn có thể tìm hiểu thêm thông tin qua trang web Adobe tại địa chỉ http://www.adobe.com/support/security/bulletins/apsb09-01.html
Help Viewer
CVE-ID: CVE-2009-0942
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động truy cập một URL "help:" được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý
Mô tả: Help Viewer tải các Biểu định kiểu Cascading được tham chiếu trong các tham số URL mà không xác thực rằng các biểu định kiểu được tham chiếu nằm trong một cuốn sổ trợ giúp đã đăng ký. URL "help:" độc hại có thể được dùng để gọi các tệp AppleScript tùy ý, điều này có thể dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xác thực các đường dẫn hệ thống tệp khi tải các biểu định kiểu. Cảm ơn Brian Mastenbrook đã báo cáo sự cố này.
Help Viewer
CVE-ID: CVE-2009-0943
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động truy cập một URL "help:" được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý
Mô tả: Help Viewer không xác nhận rằng đường dẫn đầy đủ đến tài liệu HTML nằm trong sổ trợ giúp đã đăng ký. URL "help:" độc hại có thể được dùng để gọi các tệp AppleScript tùy ý, điều này có thể dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xác thực các URL "help:". Cảm ơn Brian Mastenbrook đã báo cáo sự cố này.
iChat
CVE-ID: CVE-2009-0152
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Thông tin liên lạc qua iChat AIM được định cấu hình cho SSL có thể hạ cấp xuống văn bản thuần túy
Mô tả: iChat hỗ trợ Lớp cổng bảo mật (SSL) cho các tài khoản AOL Instant Messenger và Jabber. iChat tự động vô hiệu hóa SSL cho các tài khoản AOL Instant Messenger khi không thể kết nối và gửi các thông tin liên lạc tiếp theo bằng văn bản thuần túy cho đến khi SSL được kích hoạt lại theo cách thủ công. Một kẻ tấn công từ xa với khả năng quan sát lưu lượng mạng từ hệ thống bị ảnh hưởng có thể lấy được nội dung của các cuộc trò chuyện qua AOL Instant Messenger. Bản cập nhật này giải quyết sự cố bằng cách thay đổi hành vi của iChat để luôn cố gắng sử dụng SSL và chỉ sử dụng các kênh ít bảo mật hơn nếu tùy chọn "Yêu cầu SSL" không được bật. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5, vì chúng không hỗ trợ SSL cho các tài khoản iChat. Cảm ơn Chris Adams đã báo cáo sự cố này.
International Components for Unicode
CVE-ID: CVE-2009-0153
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Nội dung được tạo với dụng ý xấu có thể vượt qua các bộ lọc trang web và dẫn đến sự cố chèn tập lệnh vào nhiều trang web
Mô tả: Sự cố triển khai xảy ra trong quá trình xử lý các mã hóa ký tự nhất định của ICU. Việc sử dụng ICU để chuyển đổi các chuỗi byte không hợp lệ thành Unicode có thể dẫn đến việc tiêu thụ quá mức, trong đó các byte cuối được coi là một phần của ký tự gốc. Kẻ tấn công có thể tận dụng điều này để vượt qua bộ lọc trên các trang web cố gắng giảm thiểu sự cố chèn tập lệnh vào nhiều trang web. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xử lý các chuỗi byte không hợp lệ. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Cảm ơn Chris Weber tại Casaba Security đã báo cáo sự cố này.
IPSec
CVE-ID: CVE-2008-3651, CVE-2008-3652
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Nhiều lỗ hổng bảo mật trong racoon daemon có thể dẫn đến tình trạng từ chối dịch vụ
Mô tả: Nhiều rò rỉ bộ nhớ xảy ra trong racoon daemon trong ipsec-tools trước 0.7.1, có thể dẫn đến tình trạng từ chối dịch vụ. Bản cập nhật này giải quyết các sự cố thông qua việc nâng cao hiệu quả quản lý bộ nhớ.
Kerberos
CVE-ID: CVE-2009-0845
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động xử lý gói xác thực được tạo với dụng ý xấu có thể dẫn đến tình trạng từ chối dịch vụ của chương trình hỗ trợ Kerberos
Mô tả: Sự cố hủy tham chiếu con trỏ null xảy ra trong quá trình hỗ trợ Kerberos SPNEGO. Hành động xử lý gói xác thực được tạo với dụng ý xấu có thể dẫn đến tình trạng từ chối dịch vụ của chương trình hỗ trợ Kerberos. Bản cập nhật này giải quyết sự cố bằng cách thêm một lượt kiểm tra cho một con trỏ null. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5.
Kerberos
CVE-ID: CVE-2009-0846, CVE-2009-0847
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động xử lý tin nhắn được mã hóa ASN.1 được tạo với dụng ý xấu có thể dẫn đến tình trạng từ chối dịch vụ của chương trình hỗ trợ Kerberos hoặc thực thi mã tùy ý
Mô tả: Nhiều sự cố hỏng bộ nhớ xảy ra trong quá trình Kerberos xử lý các tin nhắn được mã hóa ASN.1. Hành động xử lý tin nhắn được mã hóa ASN.1 được tạo với dụng ý xấu có thể dẫn đến tình trạng từ chối dịch vụ của chương trình hỗ trợ Kerberos hoặc thực thi mã tùy ý. Bạn có thể tìm hiểu thêm thông tin về các sự cố và các bản vá được áp dụng qua trang web MIT Kerberos tại địa chỉ http://web.mit.edu/Kerberos/
Kerberos
CVE-ID: CVE-2009-0844
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động xử lý gói dữ liệu Kerberos được tạo với dụng ý xấu có thể dẫn đến tình trạng từ chối dịch vụ của chương trình hỗ trợ Kerberos
Mô tả: Quyền truy cập bộ nhớ ngoài giới hạn xảy ra trong Kerberos. Hành động xử lý gói dữ liệu Kerberos được tạo với dụng ý xấu có thể dẫn đến tình trạng từ chối dịch vụ của chương trình hỗ trợ Kerberos. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Nguồn: Apple.
Kernel
CVE-ID: CVE-2008-1517
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Người dùng cục bộ có thể có được đặc quyền hệ thống
Mô tả: Sự cố chỉ mục không được kiểm tra xảy ra trong quá trình xử lý hàng đợi công việc của Kernel, điều này có thể dẫn đến việc thực thi mã tùy ý hoặc làm hệ thống tắt đột ngột bằng đặc quyền Kernel. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra chỉ mục. Cảm ơn một nhà nghiên cứu ẩn danh (đang hợp tác với Verisign iDefense VCP) đã báo cáo sự cố này.
Launch Services
CVE-ID: CVE-2009-0156
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động tải về một tệp thực thi Mach-O được tạo với dụng ý xấu có thể khiến Finder liên tục dừng hoạt động và khởi chạy lại
Mô tả: Quyền truy cập đọc bộ nhớ ngoài giới hạn tồn tại trong Launch Services. Hành động tải về một tệp thực thi Mach-O được tạo với dụng ý xấu có thể khiến Finder liên tục dừng hoạt động và khởi chạy lại. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên.
libxml
CVE-ID: CVE-2008-3529
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Lỗi tràn bộ đệm trên vùng nhớ khối xếp xảy ra trong quá trình libxml xử lý tên thực thể dài. Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên.
Net-SNMP
CVE-ID: CVE-2008-4309
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Kẻ tấn công từ xa có thể dừng hoạt động của dịch vụ SNMP
Mô tả: Sự cố tràn số nguyên xảy ra trong hàm netsnmp_create_subtree_cache. Bằng cách gửi một gói SNMPv3 được tạo với dụng ý xấu, kẻ tấn công có thể khiến máy chủ SNMP dừng hoạt động, từ chối dịch vụ đối với các khách hàng hợp pháp. Bản cập nhật này giải quyết sự cố bằng cách áp dụng các bản vá Net-SNMP trên các hệ thống Mac OS X v10.4.11 và bằng cách cập nhật net_snmp lên phiên bản 5.4.2.1 trên các hệ thống Mac OS X v10.5.x. Dịch vụ SNMP không được bật theo mặc định trên Mac OS X hoặc Mac OS X Server.
Network Time
CVE-ID: CVE-2009-0021
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Thời gian mạng dễ bị tấn công giả mạo nếu xác thực NTP được bật
Mô tả: Trình nền ntpd kiểm tra không chính xác giá trị trả về của hàm OpenSSL EVP_VerifyFinal. Trên các hệ thống sử dụng tính năng xác thực NTPv4, sự cố này có thể cho phép chữ ký được tạo với dụng ý xấu vượt qua xác thực chữ ký mật mã, điều này có thể dẫn đến một cuộc tấn công giả mạo thời gian. Theo mặc định, xác thực NTP không được bật. Bản cập nhật này giải quyết sự cố bằng cách kiểm tra đúng giá trị trả về của hàm EVP_VerifyFinal.
Network Time
CVE-ID: CVE-2009-0159
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Việc sử dụng lệnh ntpq để yêu cầu thông tin ngang hàng từ máy chủ thời gian từ xa độc hại có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Sự cố tràn bộ đệm ngăn xếp xảy ra trong chương trình ntpq. Khi chương trình ntpq được dùng để yêu cầu thông tin ngang hàng từ máy chủ thời gian từ xa, phản hồi được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Nguồn: Apple.
Networking
CVE-ID: CVE-2008-3530
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Người dùng từ xa có thể gây ra tình trạng tắt hệ thống đột ngột
Mô tả: Khi tính năng hỗ trợ IPv6 được bật, các nút IPv6 sử dụng ICMPv6 để báo cáo các lỗi gặp phải trong khi xử lý các gói. Sự cố triển khai trong quá trình xử lý các tin nhắn ICMPv6 "Gói quá lớn" đến có thể gây ra tình trạng tắt hệ thống đột ngột. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xử lý tin nhắn ICMPv6.
OpenSSL
CVE-ID: CVE-2008-5077
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Kẻ tấn công xen giữa có thể mạo danh một máy chủ hoặc người dùng đáng tin cậy trong các ứng dụng sử dụng OpenSSL để xác minh chứng chỉ SSL
Mô tả: Một số hàm trong thư viện OpenSSL kiểm tra không chính xác giá trị kết quả của hàm EVP_VerifyFinal. Kẻ tấn công xen giữa có thể mạo danh một máy chủ hoặc người dùng đáng tin cậy trong các ứng dụng sử dụng OpenSSL để xác minh chứng chỉ SSL cho các khóa DSA và ECDSA. Bản cập nhật này giải quyết sự cố bằng cách kiểm tra đúng giá trị trả về của hàm EVP_VerifyFinal.
PHP
CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Nhiều lỗ hổng bảo mật trong PHP 5.2.6
Mô tả: PHP được cập nhật lên phiên bản 5.2.8 để giải quyết nhiều lỗ hổng bảo mật, lỗ hổng bảo mật nghiêm trọng nhất trong số đó có thể dẫn đến việc thực thi mã tùy ý. Bạn có thể tìm hiểu thêm thông tin qua trang web PHP tại địa chỉ http://www.php.net/
QuickDraw Manager
CVE-ID: CVE-2009-0160
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động mở một hình ảnh PICT được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Sự cố hỏng bộ nhớ xảy ra trong quá trình QuickDraw xử lý các hình ảnh PICT. Hành động mở một hình ảnh PICT được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố bằng cách thực hiện xác thực bổ sung đối với hình ảnh PICT. Nguồn: Apple.
QuickDraw ManagerCVE-ID: CVE-2009-0010 Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6 Tác động: Hành động mở hình ảnh PICT được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động Mô tả: Sự cố tràn số nguyên trong quá trình xử lý các hình ảnh PICT có thể dẫn đến lỗi tràn bộ đệm trên vùng nhớ khối xếp. Hành động mở một tệp PICT được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố bằng cách thực hiện xác thực bổ sung đối với hình ảnh PICT. Cảm ơn Damian Put và Sebastian Apelt (đang hợp tác với Zero Day Initiative của TippingPoint) và Chris Ries tại Carnegie Mellon University Computing Services đã báo cáo sự cố này.
ruby
CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Nhiều lỗ hổng bảo mật trong Ruby 1.8.6
Mô tả: Nhiều lỗ hổng bảo mật tồn tại trong Ruby 1.8.6. Bản cập nhật này giải quyết các sự cố bằng cách cập nhật Ruby lên phiên bản 1.8.6-p287. Bạn có thể tìm hiểu thêm thông tin qua trang web Ruby tại địa chỉ http://www.ruby-lang.org/en/security/
ruby
CVE-ID: CVE-2009-0161
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Các chương trình Ruby có thể chấp nhận các chứng chỉ bị thu hồi
Mô tả: Một lượt kiểm tra lỗi không đầy đủ xảy ra trong quá trình Ruby sử dụng thư viện OpenSSL. Mô-đun OpenSSL::OCSP Ruby có thể diễn giải phản hồi không hợp lệ là xác thực OCSP của chứng chỉ này. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra lỗi trong khi xác minh phản hồi OCSP.
Safari
CVE-ID: CVE-2009-0162
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động truy cập URL "feed:" được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý
Mô tả: Nhiều sự cố xác thực dữ liệu đầu vào xảy ra trong quá trình Safari xử lý các URL "feed:". Hành động truy cập URL "feed:" được tạo với dụng ý xấu có thể dẫn đến việc thực thi JavaScript tùy ý. Bản cập nhật này giải quyết sự cố bằng cách tiến hành xác thực bổ sung đối với các URL "feed:". Những sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Cảm ơn Billy Rios tại Microsoft Vulnerability Research (MSVR) và Alfredo Melloni đã báo cáo các sự cố này.
Spotlight
CVE-ID: CVE-2009-0944
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Việc tải về tệp Microsoft Office được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Nhiều sự cố hỏng bộ nhớ xảy ra trong Mac OS X Microsoft Office Spotlight Importer. Hành động tải về một tệp Microsoft Office được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố bằng cách tiến hành xác thực bổ sung đối với tệp Microsoft Office.
system_cmds
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Lệnh "đăng nhập" luôn chạy trình bao mặc định với mức ưu tiên bình thường
Mô tả: Lệnh "đăng nhập" bắt đầu một trình bao tương tác sau khi người dùng cục bộ được xác thực. Mức độ ưu tiên cho trình bao tương tác được đặt lại về mặc định hệ thống, điều này có thể khiến trình bao chạy với mức độ ưu tiên cao đột xuất. Bản cập nhật này giải quyết sự cố bằng cách tôn trọng cài đặt ưu tiên của quy trình gọi nếu người gọi là siêu người dùng hoặc người dùng đã đăng nhập thành công.
telnet
CVE-ID: CVE-2009-0158
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Việc kết nối với máy chủ TELNET có tên chuẩn rất dài trong bản ghi địa chỉ DNS có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Sự cố tràn bộ đệm ngăn xếp xảy ra trong lệnh telnet. Việc kết nối với máy chủ TELNET có tên chuẩn rất dài trong bản ghi địa chỉ DNS có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Nguồn: Apple.
Terminal
CVE-ID: CVE-2009-1717
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Việc sử dụng Terminal để kết nối với hệ thống từ xa có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Sự cố tràn số nguyên xảy ra trong quá trình xử lý kích thước cửa sổ Terminal có thể dẫn đến lỗi tràn bộ đệm trên vùng nhớ khối xếp. Việc sử dụng Terminal để kết nối với hệ thống từ xa, ví dụ bằng cách mở URL "telnet:", có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố bằng cách giới hạn chiều rộng cửa sổ Terminal ở mức 2048 ký tự. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Cảm ơn Rob King tại TippingPoint DVLabs đã báo cáo sự cố này.
WebKit
CVE-ID: CVE-2009-0945
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý
Mô tả: Sự cố hỏng bộ nhớ xảy ra trong quá trình WebKit xử lý các đối tượng SVGList. Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Đối với Mac OS X v10.4.11 và Mac OS X Server v10.4.11, sự cố này sẽ được giải quyết khi bạn cập nhật lên Safari 3.2.3. Cảm ơn Nils (đang hợp tác với Zero Day Initiative của TippingPoint) đã báo cáo sự cố này.
X11
CVE-ID: CVE-2006-0747, CVE-2007-2754
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Tác động: Nhiều lỗ hổng bảo mật trong FreeType v2.1.4
Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong FreeType v2.1.4, lỗ hổng nghiêm trọng nhất trong số đó có thể dẫn đến việc thực thi mã tùy ý khi xử lý một phông chữ được tạo với dụng ý xấu. Bản cập nhật này giải quyết các vấn đề bằng cách cập nhật FreeType lên phiên bản 2.3.8. Bạn có thể xem thêm thông tin qua trang FreeType tại địa chỉ http://www.freetype.org/ Các sự cố đã được giải quyết trong các hệ thống chạy Mac OS X v10.5.6.
X11
CVE-ID: CVE-2008-2383
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Hành động hiển thị dữ liệu được tạo với dụng ý xấu trong thiết bị đầu cuối xterm có thể dẫn đến việc thực thi mã tùy ý
Mô tả: Chương trình xterm hỗ trợ chuỗi lệnh được gọi là DECRQSS có thể được dùng để trả lại thông tin về thiết bị đầu cuối hiện tại. Thông tin trả về được gửi dưới dạng dữ liệu đầu vào thiết bị đầu cuối tương tự như khi người dùng nhập vào bàn phím. Trong một thiết bị đầu cuối xterm, hành động hiển thị dữ liệu được tạo với dụng ý xấu có chứa các chuỗi như vậy có thể dẫn đến sự cố chèn lệnh. Bản cập nhật này giải quyết sự cố bằng cách tiến hành xác thực bổ sung đối với dữ liệu đầu ra. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5.
X11
CVE-ID: CVE-2008-1382, CVE-2009-0040
Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Nhiều lỗ hổng bảo mật trong libpng phiên bản 1.2.26
Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong libpng phiên bản 1.2.26, lỗ hổng nghiêm trọng nhất trong số đó có dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết các vấn đề bằng cách cập nhật libpng lên phiên bản 1.2.35. Bạn có thể tìm hiểu thêm thông tin qua trang web libpng tại địa chỉ http://www.libpng.org/pub/png/libpng.html Các sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5.
X11
CVE-ID: CVE-2009-0946
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6
Tác động: Nhiều lỗ hổng trong FreeType v2.3.8
Mô tả: Nhiều sự cố tràn số nguyên xảy ra trong FreeType v2.3.8, có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết các sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Cảm ơn Tavis Ormandy tại Nhóm bảo mật của Google vì đã báo cáo các sự cố này.
Lưu ý quan trọng: Việc đề cập đến các trang web và sản phẩm của bên thứ ba chỉ nhằm mục đích cung cấp thông tin và không tạo thành sự xác nhận hay đề xuất. Apple không chịu trách nhiệm đối với việc lựa chọn, sử dụng hay về hiệu quả của thông tin hoặc sản phẩm có trên trang web của bên thứ ba. Apple cung cấp thông tin này chỉ để thuận tiện cho người dùng. Apple chưa kiểm tra thông tin có trên các trang web này và không cam kết bất cứ điều gì về tính chính xác hay độ tin cậy của thông tin. Việc sử dụng bất cứ thông tin hay sản phẩm nào trên Internet vốn đều có rủi ro và Apple không chịu trách nhiệm về vấn đề này. Vui lòng hiểu rằng trang web của bên thứ ba hoạt động độc lập với Apple và Apple không có quyền kiểm soát nội dung trên trang web đó. Vui lòng liên hệ với nhà cung cấp để biết thêm thông tin.