Giới thiệu về nội dung bảo mật trong Bản cập nhật bảo mật 2009-002 / Mac OS X v10.5.7

Tài liệu này mô tả nội dung bảo mật trong Bản cập nhật bảo mật 2009-002 / Mac OS X v10.5.7. Bạn có thể tải bản cập nhật này về và cài đặt thông qua tùy chọn Bản cập nhật phần mềm hoặc từ Nội dung tải về của Apple.

Nhằm bảo vệ khách hàng, Apple không tiết lộ, thảo luận hay xác nhận các vấn đề về bảo mật chừng nào chưa điều tra triệt để cũng như chưa có các bản vá hoặc bản phát hành cần thiết. Để tìm hiểu thêm về việc Bảo mật sản phẩm Apple, hãy truy cập trang web Bảo mật sản phẩm Apple.

Để tìm hiểu thông tin về Khóa PGP Bảo mật sản phẩm Apple, hãy xem bài viết "Cách sử dụng Khóa PGP Bảo mật sản phẩm Apple".

Nếu có thể, hãy tham chiếu các lỗ hổng bảo mật theo Mã số định danh lỗ hổng bảo mật (Common Vulnerabilities and Exposures ID, CVE-ID) để biết thêm thông tin.

Để tìm hiểu về các Bản cập nhật bảo mật khác, hãy xem bài viết "Bản cập nhật bảo mật của Apple".

Bản cập nhật bảo mật 2009-002 / Mac OS X v10.5.7

  • Apache

    CVE-ID: CVE-2008-2939

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Tác động: Hành động truy cập một trang web độc hại thông qua proxy có thể dẫn đến sự cố chèn tập lệnh vào nhiều trang web

    Mô tả: Sự cố xác thực dữ liệu đầu vào xảy ra trong quá trình Apache xử lý các yêu cầu proxy FTP có chứa các ký tự đại diện. Hành động truy cập một trang web độc hại thông qua proxy Apache có thể dẫn đến một cuộc tấn công chèn tập lệnh vào nhiều trang web. Bản cập nhật này giải quyết sự cố bằng cách áp dụng bản vá Apache cho phiên bản 2.0.63. Bạn có thể tìm hiểu thêm thông tin qua trang web Apache tại địa chỉ http://httpd.apache.org/ Apache 2.0.x chỉ đi kèm với các hệ thống Mac OS X Server v10.4.x. Mac OS X v10.5.x và Mac OS X Server v10.5.x đi kèm với Apache 2.2.x.

  • Apache

    CVE-ID: CVE-2008-2939

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động truy cập một trang web độc hại thông qua proxy có thể dẫn đến sự cố chèn tập lệnh vào nhiều trang web

    Mô tả: Sự cố xác thực dữ liệu đầu vào xảy ra trong quá trình Apache 2.2.9 xử lý các yêu cầu proxy FTP có chứa các ký tự đại diện. Hành động truy cập một trang web độc hại thông qua proxy Apache có thể dẫn đến một cuộc tấn công chèn tập lệnh vào nhiều trang web. Bản cập nhật này giải quyết các sự cố bằng cách cập nhật Apache lên phiên bản 2.2.11. Bạn có thể tìm hiểu thêm thông tin qua trang web Apache tại địa chỉ http://httpd.apache.org/

  • Apache

    CVE-ID: CVE-2008-0456

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Các trang web cho phép người dùng kiểm soát tên của tệp được phục vụ có thể dễ bị chèn phản hồi HTTP

    Mô tả: Sự cố giả mạo yêu cầu xảy ra trong Apache. Apache không thoát khỏi tên tệp khi thích ứng với loại nội dung chính xác để gửi đến trình duyệt từ xa. Người dùng có thể xuất bản các tệp có tên được tạo đặc biệt lên một trang web có thể thay thế phản hồi của riêng họ cho bất kỳ trang web nào được lưu trữ trên hệ thống. Bản cập nhật này giải quyết sự cố bằng cách thoát tên tệp trong các phản hồi thích ứng nội dung.

  • ATS

    CVE-ID: CVE-2009-0154

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động xem hoặc tải về tài liệu có chứa phông chữ CFF nhúng được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý

    Mô tả: Sự cố tràn bộ đệm vùng nhớ khối xếp xảy ra trong quá trình Apple Type Services xử lý phông chữ Định dạng phông chữ nhỏ gọn (Compact Font Format, CFF). Hành động xem hoặc tải về một tài liệu có chứa phông chữ CFF nhúng được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Cảm ơn Charlie Miller tại Independent Security Evaluators (đang hợp tác với Zero Day Initiative của TippingPoint) đã báo cáo sự cố này.

  • BIND

    CVE-ID: CVE-2009-0025

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: BIND dễ bị tấn công giả mạo nếu được định cấu hình để sử dụng DNSSEC

    Mô tả: BIND kiểm tra không chính xác giá trị trả về của hàm OpenSSL DSA_do_verify. Trên các hệ thống sử dụng giao thức DNS Security Extensions (DNSSEC), chứng chỉ DSA được tạo với dụng ý xấu có thể bỏ qua việc xác thực, điều này có thể dẫn đến một cuộc tấn công giả mạo. Theo mặc định, DNSSEC không được kích hoạt. Bản cập nhật này giải quyết sự cố bằng cách cập nhật BIND lên phiên bản 9.3.6-P1 trên Mac OS X v10.4 và phiên bản 9.4.3-P1 cho các hệ thống Mac OS X v10.5. Bạn có thể tìm hiểu thêm thông tin qua trang web ISC tại địa chỉ https://www.isc.org/

  • CFNetwork

    CVE-ID: CVE-2009-0144

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Các ứng dụng sử dụng CFNetwork có thể gửi cookie an toàn trong các yêu cầu HTTP không được mã hóa

    Mô tả: Sự cố triển khai xảy ra trong quá trình CFNetwork phân tích cú pháp các tiêu đề Set-Cookie, điều này có thể dẫn đến việc một số cookie nhất định được gửi đột ngột qua kết nối không được mã hóa. Sự cố này ảnh hưởng đến các tiêu đề Set-Cookie không tuân thủ RFC được chấp nhận vì lý do tương thích. Điều này có thể dẫn đến việc các ứng dụng sử dụng CFNetwork, chẳng hạn như Safari, gửi thông tin nhạy cảm trong các yêu cầu HTTP không được mã hóa. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả phân tích cú pháp các tiêu đề Set-Cookie. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Cảm ơn Andrew Mortensen tại Đại học Michigan đã báo cáo sự cố này.

  • CFNetwork

    CVE-ID: CVE-2009-0157

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động truy cập một trang web độc hại có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Sự cố tràn bộ đệm vùng nhớ khối xếp xảy ra trong quá trình xử lý các tiêu đề HTTP quá dài trong CFNetwork. Hành động truy cập trang web độc hại có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố bằng cách tiến hành xác thực bổ sung đối với các tiêu đề HTTP. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Cảm ơn Moritz Jodeit tại n.runs AG đã báo cáo sự cố này.

  • CoreGraphics

    CVE-ID: CVE-2009-0145

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động mở một tệp PDF được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Nhiều sự cố hỏng bộ nhớ xảy ra trong quá trình CoreGraphics xử lý các tệp PDF. Hành động mở một tệp PDF được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết các sự cố thông qua việc nâng cao hiệu quả kiểm tra biên và lỗi.

  • CoreGraphics

    CVE-ID: CVE-2009-0155

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động mở tệp PDF được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Lỗi chặn trống số nguyên trong quá trình CoreGraphics xử lý các tệp PDF có thể dẫn đến lỗi tràn bộ đệm trên vùng nhớ khối xếp. Hành động mở một tệp PDF được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Cảm ơn Barry K. Nathan và Christian Kohlschutter tại Trung tâm Nghiên cứu L3S đã báo cáo sự cố này.

  • CoreGraphics

    CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động xem hoặc tải về tệp PDF chứa luồng JBIG2 được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Nhiều sự cố tràn bộ đệm vùng nhớ khối xếp xảy ra trong quá trình CoreGraphics xử lý các tệp PDF của có chứa luồng JBIG2. Hành động xem hoặc tải về tệp PDF có chứa luồng JBIG2 được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Cảm ơn Apple, Alin Rad Pop tại Secunia Research và Will Dormann tại CERT/CC đã báo cáo sự cố này.

  • Cscope

    CVE-ID: CVE-2009-0148

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động xử lý tệp nguồn được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Sự cố tràn bộ đệm vùng nhớ khối xếp xảy ra trong quá trình Cscope xử lý các tên đường dẫn hệ thống tệp dài. Việc sử dụng Cscope để mở tệp nguồn được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên.

  • CUPS

    CVE-ID: CVE-2009-0164

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc truy cập trái phép Giao diện web của CUPS

    Mô tả: Trong một số trường hợp nhất định, Giao diện web của CUPS 1.3.9 trở về trước có thể bị kẻ tấn công truy cập thông qua các cuộc tấn công liên kết lại DNS. Trong cấu hình mặc định, điều này có thể cho phép một trang web được tạo với dụng ý xấu khởi động và dừng máy in, đồng thời truy cập thông tin về máy in và công việc. Bản cập nhật này giải quyết sự cố bằng cách tiến hành xác thực bổ sung đối với tiêu đề Máy chủ. Nguồn: Apple.

  • Disk Images

    CVE-ID: CVE-2009-0150

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động gắn một hình ảnh ổ đĩa được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Sự cố tràn bộ đệm vùng nhớ khối xếp xảy ra trong quá trình xử lý các hình ảnh ổ đĩa. Hành động gắn một hình ảnh ổ đĩa có ít nội dung được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Cảm ơn Tiller Beauchamp tại IOActive đã báo cáo sự cố này.

  • Disk Images

    CVE-ID: CVE-2009-0149

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động gắn một hình ảnh ổ đĩa được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Nhiều sự cố hỏng bộ nhớ xảy ra trong quá trình xử lý các hình ảnh ổ đĩa. Hành động gắn một hình ảnh ổ đĩa có ít nội dung được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Nguồn: Apple.

  • enscript

    CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Nhiều lỗ hổng bảo mật trong enscript

    Mô tả: enscript được cập nhật lên phiên bản 1.6.4 để giải quyết một số lỗ hổng bảo mật, lỗ hổng bảo mật nghiêm trọng nhất trong số đó có thể dẫn đến việc thực thi mã tùy ý. Bạn có thể tìm hiểu thêm thông tin qua trang web gnu tại địa chỉ http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Nhiều lỗ hổng bảo mật xảy ra trong trình bổ trợ Adobe Flash Player

    Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong trình bổ trợ Adobe Flash, lỗ hổng bảo mật nghiêm trọng nhất trong số đó có thể gây ra sự cố thực thi mã tùy ý khi xem một trang web được tạo với dụng ý xấu. Những vấn đề này được giải quyết bằng cách cập nhật trình bổ trợ Flash Player trên Mac OS v10.5.x lên phiên bản 10.0.22.87 và lên phiên bản 9.0.159.0 trên các hệ thống Mac OS X v10.4.11. Bạn có thể tìm hiểu thêm thông tin qua trang web Adobe tại địa chỉ http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-ID: CVE-2009-0942

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động truy cập một URL "help:" được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý

    Mô tả: Help Viewer tải các Biểu định kiểu Cascading được tham chiếu trong các tham số URL mà không xác thực rằng các biểu định kiểu được tham chiếu nằm trong một cuốn sổ trợ giúp đã đăng ký. URL "help:" độc hại có thể được dùng để gọi các tệp AppleScript tùy ý, điều này có thể dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xác thực các đường dẫn hệ thống tệp khi tải các biểu định kiểu. Cảm ơn Brian Mastenbrook đã báo cáo sự cố này.

  • Help Viewer

    CVE-ID: CVE-2009-0943

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động truy cập một URL "help:" được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý

    Mô tả: Help Viewer không xác nhận rằng đường dẫn đầy đủ đến tài liệu HTML nằm trong sổ trợ giúp đã đăng ký. URL "help:" độc hại có thể được dùng để gọi các tệp AppleScript tùy ý, điều này có thể dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xác thực các URL "help:". Cảm ơn Brian Mastenbrook đã báo cáo sự cố này.

  • iChat

    CVE-ID: CVE-2009-0152

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Thông tin liên lạc qua iChat AIM được định cấu hình cho SSL có thể hạ cấp xuống văn bản thuần túy

    Mô tả: iChat hỗ trợ Lớp cổng bảo mật (SSL) cho các tài khoản AOL Instant Messenger và Jabber. iChat tự động vô hiệu hóa SSL cho các tài khoản AOL Instant Messenger khi không thể kết nối và gửi các thông tin liên lạc tiếp theo bằng văn bản thuần túy cho đến khi SSL được kích hoạt lại theo cách thủ công. Một kẻ tấn công từ xa với khả năng quan sát lưu lượng mạng từ hệ thống bị ảnh hưởng có thể lấy được nội dung của các cuộc trò chuyện qua AOL Instant Messenger. Bản cập nhật này giải quyết sự cố bằng cách thay đổi hành vi của iChat để luôn cố gắng sử dụng SSL và chỉ sử dụng các kênh ít bảo mật hơn nếu tùy chọn "Yêu cầu SSL" không được bật. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5, vì chúng không hỗ trợ SSL cho các tài khoản iChat. Cảm ơn Chris Adams đã báo cáo sự cố này.

  • International Components for Unicode

    CVE-ID: CVE-2009-0153

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Nội dung được tạo với dụng ý xấu có thể vượt qua các bộ lọc trang web và dẫn đến sự cố chèn tập lệnh vào nhiều trang web

    Mô tả: Sự cố triển khai xảy ra trong quá trình xử lý các mã hóa ký tự nhất định của ICU. Việc sử dụng ICU để chuyển đổi các chuỗi byte không hợp lệ thành Unicode có thể dẫn đến việc tiêu thụ quá mức, trong đó các byte cuối được coi là một phần của ký tự gốc. Kẻ tấn công có thể tận dụng điều này để vượt qua bộ lọc trên các trang web cố gắng giảm thiểu sự cố chèn tập lệnh vào nhiều trang web. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xử lý các chuỗi byte không hợp lệ. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Cảm ơn Chris Weber tại Casaba Security đã báo cáo sự cố này.

  • IPSec

    CVE-ID: CVE-2008-3651, CVE-2008-3652

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Nhiều lỗ hổng bảo mật trong racoon daemon có thể dẫn đến tình trạng từ chối dịch vụ

    Mô tả: Nhiều rò rỉ bộ nhớ xảy ra trong racoon daemon trong ipsec-tools trước 0.7.1, có thể dẫn đến tình trạng từ chối dịch vụ. Bản cập nhật này giải quyết các sự cố thông qua việc nâng cao hiệu quả quản lý bộ nhớ.

  • Kerberos

    CVE-ID: CVE-2009-0845

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động xử lý gói xác thực được tạo với dụng ý xấu có thể dẫn đến tình trạng từ chối dịch vụ của chương trình hỗ trợ Kerberos

    Mô tả: Sự cố hủy tham chiếu con trỏ null xảy ra trong quá trình hỗ trợ Kerberos SPNEGO. Hành động xử lý gói xác thực được tạo với dụng ý xấu có thể dẫn đến tình trạng từ chối dịch vụ của chương trình hỗ trợ Kerberos. Bản cập nhật này giải quyết sự cố bằng cách thêm một lượt kiểm tra cho một con trỏ null. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5.

  • Kerberos

    CVE-ID: CVE-2009-0846, CVE-2009-0847

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động xử lý tin nhắn được mã hóa ASN.1 được tạo với dụng ý xấu có thể dẫn đến tình trạng từ chối dịch vụ của chương trình hỗ trợ Kerberos hoặc thực thi mã tùy ý

    Mô tả: Nhiều sự cố hỏng bộ nhớ xảy ra trong quá trình Kerberos xử lý các tin nhắn được mã hóa ASN.1. Hành động xử lý tin nhắn được mã hóa ASN.1 được tạo với dụng ý xấu có thể dẫn đến tình trạng từ chối dịch vụ của chương trình hỗ trợ Kerberos hoặc thực thi mã tùy ý. Bạn có thể tìm hiểu thêm thông tin về các sự cố và các bản vá được áp dụng qua trang web MIT Kerberos tại địa chỉ http://web.mit.edu/Kerberos/

  • Kerberos

    CVE-ID: CVE-2009-0844

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động xử lý gói dữ liệu Kerberos được tạo với dụng ý xấu có thể dẫn đến tình trạng từ chối dịch vụ của chương trình hỗ trợ Kerberos

    Mô tả: Quyền truy cập bộ nhớ ngoài giới hạn xảy ra trong Kerberos. Hành động xử lý gói dữ liệu Kerberos được tạo với dụng ý xấu có thể dẫn đến tình trạng từ chối dịch vụ của chương trình hỗ trợ Kerberos. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Nguồn: Apple.

  • Kernel

    CVE-ID: CVE-2008-1517

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Người dùng cục bộ có thể có được đặc quyền hệ thống

    Mô tả: Sự cố chỉ mục không được kiểm tra xảy ra trong quá trình xử lý hàng đợi công việc của Kernel, điều này có thể dẫn đến việc thực thi mã tùy ý hoặc làm hệ thống tắt đột ngột bằng đặc quyền Kernel. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra chỉ mục. Cảm ơn một nhà nghiên cứu ẩn danh (đang hợp tác với Verisign iDefense VCP) đã báo cáo sự cố này.

  • Launch Services

    CVE-ID: CVE-2009-0156

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động tải về một tệp thực thi Mach-O được tạo với dụng ý xấu có thể khiến Finder liên tục dừng hoạt động và khởi chạy lại

    Mô tả: Quyền truy cập đọc bộ nhớ ngoài giới hạn tồn tại trong Launch Services. Hành động tải về một tệp thực thi Mach-O được tạo với dụng ý xấu có thể khiến Finder liên tục dừng hoạt động và khởi chạy lại. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên.

  • libxml

    CVE-ID: CVE-2008-3529

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Lỗi tràn bộ đệm trên vùng nhớ khối xếp xảy ra trong quá trình libxml xử lý tên thực thể dài. Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên.

  • Net-SNMP

    CVE-ID: CVE-2008-4309

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Kẻ tấn công từ xa có thể dừng hoạt động của dịch vụ SNMP

    Mô tả: Sự cố tràn số nguyên xảy ra trong hàm netsnmp_create_subtree_cache. Bằng cách gửi một gói SNMPv3 được tạo với dụng ý xấu, kẻ tấn công có thể khiến máy chủ SNMP dừng hoạt động, từ chối dịch vụ đối với các khách hàng hợp pháp. Bản cập nhật này giải quyết sự cố bằng cách áp dụng các bản vá Net-SNMP trên các hệ thống Mac OS X v10.4.11 và bằng cách cập nhật net_snmp lên phiên bản 5.4.2.1 trên các hệ thống Mac OS X v10.5.x. Dịch vụ SNMP không được bật theo mặc định trên Mac OS X hoặc Mac OS X Server.

  • Network Time

    CVE-ID: CVE-2009-0021

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Thời gian mạng dễ bị tấn công giả mạo nếu xác thực NTP được bật

    Mô tả: Trình nền ntpd kiểm tra không chính xác giá trị trả về của hàm OpenSSL EVP_VerifyFinal. Trên các hệ thống sử dụng tính năng xác thực NTPv4, sự cố này có thể cho phép chữ ký được tạo với dụng ý xấu vượt qua xác thực chữ ký mật mã, điều này có thể dẫn đến một cuộc tấn công giả mạo thời gian. Theo mặc định, xác thực NTP không được bật. Bản cập nhật này giải quyết sự cố bằng cách kiểm tra đúng giá trị trả về của hàm EVP_VerifyFinal.

  • Network Time

    CVE-ID: CVE-2009-0159

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Việc sử dụng lệnh ntpq để yêu cầu thông tin ngang hàng từ máy chủ thời gian từ xa độc hại có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Sự cố tràn bộ đệm ngăn xếp xảy ra trong chương trình ntpq. Khi chương trình ntpq được dùng để yêu cầu thông tin ngang hàng từ máy chủ thời gian từ xa, phản hồi được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Nguồn: Apple.

  • Networking

    CVE-ID: CVE-2008-3530

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Người dùng từ xa có thể gây ra tình trạng tắt hệ thống đột ngột

    Mô tả: Khi tính năng hỗ trợ IPv6 được bật, các nút IPv6 sử dụng ICMPv6 để báo cáo các lỗi gặp phải trong khi xử lý các gói. Sự cố triển khai trong quá trình xử lý các tin nhắn ICMPv6 "Gói quá lớn" đến có thể gây ra tình trạng tắt hệ thống đột ngột. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xử lý tin nhắn ICMPv6.

  • OpenSSL

    CVE-ID: CVE-2008-5077

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Kẻ tấn công xen giữa có thể mạo danh một máy chủ hoặc người dùng đáng tin cậy trong các ứng dụng sử dụng OpenSSL để xác minh chứng chỉ SSL

    Mô tả: Một số hàm trong thư viện OpenSSL kiểm tra không chính xác giá trị kết quả của hàm EVP_VerifyFinal. Kẻ tấn công xen giữa có thể mạo danh một máy chủ hoặc người dùng đáng tin cậy trong các ứng dụng sử dụng OpenSSL để xác minh chứng chỉ SSL cho các khóa DSA và ECDSA. Bản cập nhật này giải quyết sự cố bằng cách kiểm tra đúng giá trị trả về của hàm EVP_VerifyFinal.

  • PHP

    CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Nhiều lỗ hổng bảo mật trong PHP 5.2.6

    Mô tả: PHP được cập nhật lên phiên bản 5.2.8 để giải quyết nhiều lỗ hổng bảo mật, lỗ hổng bảo mật nghiêm trọng nhất trong số đó có thể dẫn đến việc thực thi mã tùy ý. Bạn có thể tìm hiểu thêm thông tin qua trang web PHP tại địa chỉ http://www.php.net/

  • QuickDraw Manager

    CVE-ID: CVE-2009-0160

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động mở một hình ảnh PICT được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Sự cố hỏng bộ nhớ xảy ra trong quá trình QuickDraw xử lý các hình ảnh PICT. Hành động mở một hình ảnh PICT được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố bằng cách thực hiện xác thực bổ sung đối với hình ảnh PICT. Nguồn: Apple.

  • QuickDraw ManagerCVE-ID: CVE-2009-0010 Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6 Tác động: Hành động mở hình ảnh PICT được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động Mô tả: Sự cố tràn số nguyên trong quá trình xử lý các hình ảnh PICT có thể dẫn đến lỗi tràn bộ đệm trên vùng nhớ khối xếp. Hành động mở một tệp PICT được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố bằng cách thực hiện xác thực bổ sung đối với hình ảnh PICT. Cảm ơn Damian Put và Sebastian Apelt (đang hợp tác với Zero Day Initiative của TippingPoint) và Chris Ries tại Carnegie Mellon University Computing Services đã báo cáo sự cố này.

  • ruby

    CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Nhiều lỗ hổng bảo mật trong Ruby 1.8.6

    Mô tả: Nhiều lỗ hổng bảo mật tồn tại trong Ruby 1.8.6. Bản cập nhật này giải quyết các sự cố bằng cách cập nhật Ruby lên phiên bản 1.8.6-p287. Bạn có thể tìm hiểu thêm thông tin qua trang web Ruby tại địa chỉ http://www.ruby-lang.org/en/security/

  • ruby

    CVE-ID: CVE-2009-0161

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Các chương trình Ruby có thể chấp nhận các chứng chỉ bị thu hồi

    Mô tả: Một lượt kiểm tra lỗi không đầy đủ xảy ra trong quá trình Ruby sử dụng thư viện OpenSSL. Mô-đun OpenSSL::OCSP Ruby có thể diễn giải phản hồi không hợp lệ là xác thực OCSP của chứng chỉ này. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra lỗi trong khi xác minh phản hồi OCSP.

  • Safari

    CVE-ID: CVE-2009-0162

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động truy cập URL "feed:" được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý

    Mô tả: Nhiều sự cố xác thực dữ liệu đầu vào xảy ra trong quá trình Safari xử lý các URL "feed:". Hành động truy cập URL "feed:" được tạo với dụng ý xấu có thể dẫn đến việc thực thi JavaScript tùy ý. Bản cập nhật này giải quyết sự cố bằng cách tiến hành xác thực bổ sung đối với các URL "feed:". Những sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Cảm ơn Billy Rios tại Microsoft Vulnerability Research (MSVR) và Alfredo Melloni đã báo cáo các sự cố này.

  • Spotlight

    CVE-ID: CVE-2009-0944

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Việc tải về tệp Microsoft Office được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Nhiều sự cố hỏng bộ nhớ xảy ra trong Mac OS X Microsoft Office Spotlight Importer. Hành động tải về một tệp Microsoft Office được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố bằng cách tiến hành xác thực bổ sung đối với tệp Microsoft Office.

  • system_cmds

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Lệnh "đăng nhập" luôn chạy trình bao mặc định với mức ưu tiên bình thường

    Mô tả: Lệnh "đăng nhập" bắt đầu một trình bao tương tác sau khi người dùng cục bộ được xác thực. Mức độ ưu tiên cho trình bao tương tác được đặt lại về mặc định hệ thống, điều này có thể khiến trình bao chạy với mức độ ưu tiên cao đột xuất. Bản cập nhật này giải quyết sự cố bằng cách tôn trọng cài đặt ưu tiên của quy trình gọi nếu người gọi là siêu người dùng hoặc người dùng đã đăng nhập thành công.

  • telnet

    CVE-ID: CVE-2009-0158

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Việc kết nối với máy chủ TELNET có tên chuẩn rất dài trong bản ghi địa chỉ DNS có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Sự cố tràn bộ đệm ngăn xếp xảy ra trong lệnh telnet. Việc kết nối với máy chủ TELNET có tên chuẩn rất dài trong bản ghi địa chỉ DNS có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Nguồn: Apple.

  • Terminal

    CVE-ID: CVE-2009-1717

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Việc sử dụng Terminal để kết nối với hệ thống từ xa có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Sự cố tràn số nguyên xảy ra trong quá trình xử lý kích thước cửa sổ Terminal có thể dẫn đến lỗi tràn bộ đệm trên vùng nhớ khối xếp. Việc sử dụng Terminal để kết nối với hệ thống từ xa, ví dụ bằng cách mở URL "telnet:", có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố bằng cách giới hạn chiều rộng cửa sổ Terminal ở mức 2048 ký tự. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Cảm ơn Rob King tại TippingPoint DVLabs đã báo cáo sự cố này.

  • WebKit

    CVE-ID: CVE-2009-0945

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý

    Mô tả: Sự cố hỏng bộ nhớ xảy ra trong quá trình WebKit xử lý các đối tượng SVGList. Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Đối với Mac OS X v10.4.11 và Mac OS X Server v10.4.11, sự cố này sẽ được giải quyết khi bạn cập nhật lên Safari 3.2.3. Cảm ơn Nils (đang hợp tác với Zero Day Initiative của TippingPoint) đã báo cáo sự cố này.

  • X11

    CVE-ID: CVE-2006-0747, CVE-2007-2754

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Tác động: Nhiều lỗ hổng bảo mật trong FreeType v2.1.4

    Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong FreeType v2.1.4, lỗ hổng nghiêm trọng nhất trong số đó có thể dẫn đến việc thực thi mã tùy ý khi xử lý một phông chữ được tạo với dụng ý xấu. Bản cập nhật này giải quyết các vấn đề bằng cách cập nhật FreeType lên phiên bản 2.3.8. Bạn có thể xem thêm thông tin qua trang FreeType tại địa chỉ http://www.freetype.org/ Các sự cố đã được giải quyết trong các hệ thống chạy Mac OS X v10.5.6.

  • X11

    CVE-ID: CVE-2008-2383

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Hành động hiển thị dữ liệu được tạo với dụng ý xấu trong thiết bị đầu cuối xterm có thể dẫn đến việc thực thi mã tùy ý

    Mô tả: Chương trình xterm hỗ trợ chuỗi lệnh được gọi là DECRQSS có thể được dùng để trả lại thông tin về thiết bị đầu cuối hiện tại. Thông tin trả về được gửi dưới dạng dữ liệu đầu vào thiết bị đầu cuối tương tự như khi người dùng nhập vào bàn phím. Trong một thiết bị đầu cuối xterm, hành động hiển thị dữ liệu được tạo với dụng ý xấu có chứa các chuỗi như vậy có thể dẫn đến sự cố chèn lệnh. Bản cập nhật này giải quyết sự cố bằng cách tiến hành xác thực bổ sung đối với dữ liệu đầu ra. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5.

  • X11

    CVE-ID: CVE-2008-1382, CVE-2009-0040

    Phạm vi áp dụng: Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Nhiều lỗ hổng bảo mật trong libpng phiên bản 1.2.26

    Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong libpng phiên bản 1.2.26, lỗ hổng nghiêm trọng nhất trong số đó có dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết các vấn đề bằng cách cập nhật libpng lên phiên bản 1.2.35. Bạn có thể tìm hiểu thêm thông tin qua trang web libpng tại địa chỉ http://www.libpng.org/pub/png/libpng.html Các sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5.

  • X11

    CVE-ID: CVE-2009-0946

    Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 đến v10.5.6, Mac OS X Server v10.5 đến v10.5.6

    Tác động: Nhiều lỗ hổng trong FreeType v2.3.8

    Mô tả: Nhiều sự cố tràn số nguyên xảy ra trong FreeType v2.3.8, có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết các sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Cảm ơn Tavis Ormandy tại Nhóm bảo mật của Google vì đã báo cáo các sự cố này.

Lưu ý quan trọng: Việc đề cập đến các trang web và sản phẩm của bên thứ ba chỉ nhằm mục đích cung cấp thông tin và không tạo thành sự xác nhận hay đề xuất. Apple không chịu trách nhiệm đối với việc lựa chọn, sử dụng hay về hiệu quả của thông tin hoặc sản phẩm có trên trang web của bên thứ ba. Apple cung cấp thông tin này chỉ để thuận tiện cho người dùng. Apple chưa kiểm tra thông tin có trên các trang web này và không cam kết bất cứ điều gì về tính chính xác hay độ tin cậy của thông tin. Việc sử dụng bất cứ thông tin hay sản phẩm nào trên Internet vốn đều có rủi ro và Apple không chịu trách nhiệm về vấn đề này. Vui lòng hiểu rằng trang web của bên thứ ba hoạt động độc lập với Apple và Apple không có quyền kiểm soát nội dung trên trang web đó. Vui lòng liên hệ với nhà cung cấp để biết thêm thông tin.

Ngày đăng: