Bài viết này đã được lưu trữ và không còn được Apple cập nhật nữa.

Giới thiệu về nội dung bảo mật trong Bản cập nhật bảo mật 2010-002 / Mac OS X v10.6.3

Tài liệu này mô tả nội dung bảo mật của Bản cập nhật bảo mật 2010-002 / Mac OS X v10.6.3.

Nhằm bảo vệ khách hàng, Apple không tiết lộ, thảo luận hay xác nhận các vấn đề về bảo mật chừng nào chưa điều tra triệt để cũng như chưa có các bản vá hoặc bản phát hành cần thiết. Để tìm hiểu thêm về việc Bảo mật sản phẩm Apple, hãy truy cập trang web Bảo mật sản phẩm Apple.

Để tìm hiểu thông tin về Khóa PGP Bảo mật sản phẩm Apple, hãy xem bài viết "Cách sử dụng Khóa PGP Bảo mật sản phẩm Apple".

Nếu có thể, hãy tham chiếu các lỗ hổng bảo mật theo Mã số định danh lỗ hổng bảo mật (Common Vulnerabilities and Exposures ID, CVE-ID) để biết thêm thông tin.

Để tìm hiểu về các Bản cập nhật bảo mật khác, hãy xem bài viết "Bản cập nhật bảo mật của Apple".

Bản cập nhật bảo mật 2010-002 / Mac OS X v10.6.3

  • AppKit

    CVE-ID: CVE-2010-0056

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Tác động: Hành động kiểm tra chính tả cho một tài liệu được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Tính năng kiểm tra chính tả mà các ứng dụng Cocoa sử dụng có sự cố tràn bộ đệm. Hành động kiểm tra chính tả cho một tài liệu được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Sự cố này không ảnh hưởng đến các hệ thống Mac OS X v10.6. Nguồn: Apple.

  • Application Firewall

    CVE-ID: CVE-2009-2801

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Tác động: Một số quy tắc nhất định trong Application Firewall có thể không hoạt động sau khi khởi động lại

    Mô tả: Sự cố về thời gian trong Application Firewall có thể khiến một số quy tắc nhất định không hoạt động sau khi khởi động lại. Sự cố được giải quyết thông qua việc nâng cao hiệu quả xử lý các quy tắc Firewall. Sự cố này không ảnh hưởng đến các hệ thống Mac OS X v10.6. Cảm ơn Michael Kisor tại OrganicOrb.com vì đã báo cáo sự cố này.

  • AFP Server

    CVE-ID: CVE-2010-0057

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Khi quyền truy cập của khách bị vô hiệu hóa, người dùng từ xa có thể gắn kết lượt chia sẻ AFP với tư cách khách

    Mô tả: Sự cố kiểm soát quyền truy cập trong AFP Server có thể cho phép người dùng từ xa gắn kết các lượt chia sẻ AFP với tư cách khách, ngay cả khi quyền truy cập khách đã bị vô hiệu hóa. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra kiểm soát quyền truy cập. Nguồn: Apple.

  • AFP Server

    CVE-ID: CVE-2010-0533

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Người dùng từ xa có quyền truy cập khách vào lượt chia sẻ AFP có thể truy cập vào nội dung của các tệp có thể đọc được trên toàn thế giới bên ngoài phần Chia sẻ công khai

    Mô tả: Xảy ra sự cố quét thư mục (directory traversal) trong quá trình xác thực đường dẫn cho các lượt chia sẻ AFP. Người dùng từ xa có thể liệt kê thư mục mẹ của thư mục gốc chia sẻ và đọc hoặc ghi các tệp trong thư mục đó mà người dùng "'nobody" (vô danh) có thể truy cập được. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý đường dẫn tệp. Cảm ơn Patrik Karlsson tại cqure.net vì đã báo cáo sự cố này.

  • Apache

    CVE-ID: CVE-2009-3095

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Kẻ tấn công từ xa có thể vượt qua các hạn chế của biện pháp kiểm soát quyền truy cập

    Mô tả: Xảy ra sự cố xác thực đầu vào khi Apache xử lý các yêu cầu FTP được ủy quyền. Kẻ tấn công từ xa có khả năng đưa ra yêu cầu thông qua proxy có thể vượt qua các hạn chế của biện pháp kiểm soát quyền truy cập được chỉ định trong cấu hình Apache. Sự cố này được giải quyết bằng cách cập nhật Apache lên phiên bản 2.2.14.

  • ClamAV

    CVE-ID: CVE-2010-0058

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Tác động: Định nghĩa vi-rút ClamAV có thể không nhận được bản cập nhật

    Mô tả: Sự cố cấu hình trong Bản cập nhật bảo mật 2009-005 đã ngăn cản việc chạy freshclam. Vì lẽ đó, các định nghĩa vi-rút có thể đã không được cập nhật. Sự cố này được giải quyết bằng cách cập nhật các giá trị khóa ProgramArguments trong launchd plist của freshclam. Sự cố này không ảnh hưởng đến các hệ thống Mac OS X v10.6. Cảm ơn Bayard Bell, Wil Shipley tại Delicious Monster và David Ferrero tại Zion Software, LLC vì đã báo cáo sự cố này.

  • CoreAudio

    CVE-ID: CVE-2010-0059

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động phát nội dung âm thanh được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố hỏng bộ nhớ trong quá trình xử lý nội dung âm thanh được mã hóa QDM2. Hành động phát nội dung âm thanh được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Cảm ơn một nhà nghiên cứu ẩn danh (đang hợp tác với Zero Day Initiative của TippingPoint) đã báo cáo sự cố này.

  • CoreAudio

    CVE-ID: CVE-2010-0060

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động phát nội dung âm thanh được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố hỏng bộ nhớ trong quá trình xử lý nội dung âm thanh được mã hóa QDMC. Hành động phát nội dung âm thanh được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Cảm ơn một nhà nghiên cứu ẩn danh (đang hợp tác với Zero Day Initiative của TippingPoint) đã báo cáo sự cố này.

  • CoreMedia

    CVE-ID: CVE-2010-0062

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xem một tệp phim được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố tràn bộ đệm heap khi CoreMedia xử lý các tệp phim được mã hóa H.263. Hành động xem một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết bằng cách tiến hành xác thực bổ sung đối với tệp phim được mã hóa ở định dạng H.263. Cảm ơn Damian Put và một nhà nghiên cứu ẩn danh đang hợp tác với Zero Day Initiative của TippingPoint vì đã báo cáo sự cố này.

  • CoreTypes

    CVE-ID: CVE-2010-0063

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Người dùng không được cảnh báo trước khi mở một số loại nội dung có thể không an toàn

    Mô tả: Bản cập nhật này bổ sung đuôi .ibplugin và .url vào danh sách các loại nội dung của hệ thống mà sẽ bị gắn cờ là có thể không an toàn trong một số trường hợp nhất định, chẳng hạn như khi được tải về từ một trang web. Dù không tự động mở nhưng các loại nội dung này có thể dẫn đến việc thực thi phần tải dữ liệu JavaScript độc hại hoặc thực thi mã tùy ý nếu được mở theo cách thủ công. Thông qua bản cập nhật này, hệ thống có thể cải thiện khả năng thông báo cho người dùng trước khi xử lý các loại nội dung mà Safari sử dụng. Báo cáo sự cố này cho Clint Ruoho of Laconic Security.

  • CUPS

    CVE-ID: CVE-2010-0393

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Người dùng cục bộ có thể có được các đặc quyền hệ thống

    Mô tả: Xảy ra sự cố chuỗi định dạng trong tiện ích lppasswd CUPS. Sự cố này có thể cho phép người dùng cục bộ có được đặc quyền hệ thống. Các hệ thống Mac OS X v10.6 chỉ bị ảnh hưởng nếu bit setuid đã được đặt trên hệ nhị phân. Sự cố này được giải quyết bằng cách sử dụng các thư mục mặc định khi chạy dưới dạng quy trình setuid. Cảm ơn Ronald Volgers vì đã báo cáo sự cố này.

  • curl

    CVE-ID: CVE-2009-2417

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Kẻ tấn công xen giữa (man-in-the-middle) có thể mạo danh một máy chủ đáng tin cậy

    Mô tả: Xảy ra sự cố về chuẩn hóa khi curl xử lý các ký tự NULL trong trường Tên chung (CN) của đối tượng trong chứng chỉ X.509. Điều này có thể dẫn đến các cuộc tấn công xen giữa nhắm vào người dùng công cụ dòng lệnh curl hoặc các ứng dụng sử dụng libcurl. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý các ký tự NULL.

  • curl

    CVE-ID: CVE-2009-0037

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Tác động: Hành động sử dụng lệnh curl với tùy chọn -L có thể cho phép kẻ tấn công từ xa đọc hoặc ghi các tệp cục bộ

    Mô tả: Lệnh curl sẽ thực hiện các lượt chuyển hướng HTTP và HTTPS khi được sử dụng với tùy chọn -L. Khi lệnh curl thực hiện một lượt chuyển hướng, lệnh này sẽ cho phép các URL file://. Kẻ tấn công từ xa có thể lợi dụng điều này để truy cập các tệp cục bộ. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xác thực lượt chuyển hướng. Sự cố này không ảnh hưởng đến các hệ thống Mac OS X v10.6. Cảm ơn Daniel Stenberg của Haxx AB vì đã báo cáo sự cố này.

  • Cyrus IMAP

    CVE-ID: CVE-2009-2632

    Phạm vi áp dụng: Mac OS X Server v10.5.8

    Tác động: Người dùng cục bộ có thể có được các đặc quyền của người dùng Cyrus

    Mô tả: Xảy ra sự cố tràn bộ đệm trong quá trình xử lý các tập lệnh sàng. Bằng cách chạy tập lệnh sàng được tạo với dụng ý xấu, người dùng cục bộ có thể có được các đặc quyền của người dùng Cyrus. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Vấn đề này không ảnh hưởng đến các hệ thống Mac OS X v10.6.

  • Cyrus SASL

    CVE-ID: CVE-2009-0688

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Tác động: Kẻ tấn công từ xa không được xác thực có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố tràn bộ đệm trong mô-đun xác thực Cyrus SASL. Hành động sử dụng cơ chế xác thực Cyrus SASL có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Vấn đề này không ảnh hưởng đến các hệ thống Mac OS X v10.6.

  • DesktopServices

    CVE-ID: CVE-2010-0064

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Các mục được sao chép trong Finder có thể được chỉ định chủ sở hữu tệp không mong muốn

    Mô tả: Khi thực hiện hoạt động sao chép được xác thực trong Finder, quyền sở hữu tệp gốc có thể bị sao chép không mong muốn. Bản cập nhật này giải quyết sự cố bằng cách đảm bảo rằng các tệp được sao chép sẽ thuộc quyền sở hữu của người thực hiện việc sao chép. Sự cố này không ảnh hưởng đến các hệ thống được phát hành trước hệ thống Mac OS X v10.6. Cảm ơn Gerrit DeWitt tại Đại học Auburn (Auburn, AL) vì đã báo cáo sự cố này.

  • DesktopServices

    CVE-ID: CVE-2010-0537

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Kẻ tấn công từ xa có thể truy cập vào dữ liệu người dùng thông qua cuộc tấn công nhiều giai đoạn

    Mô tả: Sự cố phân giải đường dẫn trong DesktopServices dễ bị tấn công nhiều giai đoạn. Kẻ tấn công từ xa trước tiên phải lôi kéo người dùng gắn kết một lượt chia sẻ được đặt tên tùy ý, có thể được thực hiện thông qua sơ đồ URL. Khi lưu tệp bằng bảng lưu mặc định trong bất kỳ ứng dụng nào và sử dụng tính năng "Chuyển đến thư mục" hoặc kéo thư mục vào bảng lưu, dữ liệu có thể bất ngờ được lưu vào phần chia sẻ độc hại. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả phân giải đường dẫn. Sự cố này không ảnh hưởng đến các hệ thống được phát hành trước hệ thống Mac OS X v10.6. Cảm ơn Sidney San Martin đang hợp tác với DeepTech, Inc. vì đã báo cáo sự cố này.

  • Disk Images

    CVE-ID: CVE-2010-0065

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động gắn một hình ảnh ổ đĩa được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố hỏng bộ nhớ khi xử lý hình ảnh ổ đĩa nén bzip2. Hành động gắn một hình ảnh ổ đĩa được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Nguồn: Apple.

  • Disk Images

    CVE-ID: CVE-2010-0497

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động gắn một hình ảnh ổ đĩa được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố về thiết kế khi xử lý hình ảnh ổ đĩa hỗ trợ Internet. Hành động gắn hình ảnh ổ đĩa hỗ trợ Internet chứa loại tệp gói sẽ mở hình ảnh ổ đĩa thay vì hiển thị hình ảnh này trong Finder. Tính năng cách ly tệp này giúp giảm nhẹ sự cố bằng cách đưa ra hộp thoại cảnh báo về các loại tệp không an toàn. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý các loại tệp gói trên hình ảnh ổ đĩa hỗ trợ Internet. Cảm ơn Brian Mastenbrook đang hợp tác với Zero Day Initiative của TippingPoint vì đã báo cáo sự cố này.

  • Directory Services

    CVE-ID: CVE-2010-0498

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Người dùng cục bộ có thể có được đặc quyền hệ thống

    Mô tả: Sự cố ủy quyền khi xử lý tên bản ghi của Dịch vụ thư mục có thể cho phép người dùng cục bộ có được đặc quyền hệ thống. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra việc ủy quyền. Nguồn: Apple.

  • Dovecot

    CVE-ID: CVE-2010-0535

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Người dùng được xác thực có thể gửi và nhận thư ngay cả khi người dùng đó không thuộc SACL gồm những người dùng được phép làm như vậy

    Mô tả: Xảy ra sự cố kiểm soát quyền truy cập trong Dovecot khi tính năng xác thực Kerberos được bật. Điều này có thể cho phép người dùng được xác thực gửi và nhận thư ngay cả khi người dùng đó không nằm trong danh sách kiểm soát quyền truy cập dịch vụ (SACL) gồm những người dùng được phép làm như vậy. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra kiểm soát quyền truy cập. Sự cố này không ảnh hưởng đến các hệ thống được phát hành trước hệ thống Mac OS X v10.6.

  • Event Monitor

    CVE-ID: CVE-2010-0500

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Kẻ tấn công từ xa có thể khiến các hệ thống tùy ý được thêm vào danh sách đen của tường lửa

    Mô tả: Việc tra cứu DNS ngược được thực hiện trên các máy khách ssh từ xa không xác thực được. Xảy ra sự cố chèn plist trong quá trình xử lý tên DNS đã phân giải. Kẻ tấn công từ xa có thể lợi dụng điều này để thêm các hệ thống tùy ý vào danh sách đen của tường lửa. Sự cố này được giải quyết bằng cách thoát các tên DNS đã được phân giải đúng cách. Nguồn: Apple.

  • FreeRADIUS

    CVE-ID: CVE-2010-0524

    Phạm vi áp dụng: Mac OS X Server v10.5.8, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Kẻ tấn công từ xa có thể truy cập vào mạng thông qua xác thực RADIUS

    Mô tả: Xảy ra sự cố xác thực chứng chỉ trong cấu hình Mac OS X mặc định của máy chủ FreeRADIUS. Kẻ tấn công từ xa có thể sử dụng EAP-TLS cùng chứng chỉ hợp lệ tùy ý để xác thực và kết nối với mạng được cấu hình để sử dụng FreeRADIUS cho việc xác thực. Sự cố này được giải quyết bằng cách vô hiệu hóa sự hỗ trợ cho EAP-TLS trong cấu hình. Thay vào đó, các máy khách RADIUS nên sử dụng EAP-TTLS. Vấn đề này chỉ ảnh hưởng đến các hệ thống Mac OS X Server. Cảm ơn Chris Linstruth tại Qnet vì đã báo cáo sự cố này.

  • FTP Server

    CVE-ID: CVE-2010-0501

    Phạm vi áp dụng: Mac OS X Server v10.5.8, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Người dùng có thể truy xuất các tệp bên ngoài thư mục gốc FTP

    Mô tả: Xảy ra sự cố quét thư mục trong Máy chủ FTP. Điều này có thể cho phép người dùng truy xuất các tệp bên ngoài thư mục gốc FTP. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý tên tệp. Vấn đề này chỉ ảnh hưởng đến các hệ thống Mac OS X Server. Nguồn: Apple.

  • iChat Server

    CVE-ID: CVE-2006-1329

    Phạm vi áp dụng: Mac OS X Server v10.5.8, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Kẻ tấn công từ xa có thể gây ra tình trạng từ chối dịch vụ

    Mô tả: Xảy ra sự cố triển khai khi xử lý quy trình đàm phán SASL của jabberd. Kẻ tấn công từ xa có thể chấm dứt hoạt động của jabberd. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý quy trình đàm phán SASL. Vấn đề này chỉ ảnh hưởng đến các hệ thống Mac OS X Server.

  • iChat Server

    CVE-ID: CVE-2010-0502

    Phạm vi áp dụng: Mac OS X Server v10.5.8, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Tin nhắn trò chuyện có thể không được ghi lại

    Mô tả: Xảy ra sự cố về thiết kế khi iChat Server hỗ trợ ghi nhật ký cuộc trò chuyện nhóm có thể cấu hình. iChat Server chỉ ghi nhật ký cho tin nhắn thuộc một số loại tin nhắn nhất định. Điều này có thể cho phép người dùng từ xa gửi tin nhắn qua máy chủ mà không bị ghi lại. Sự cố này được giải quyết bằng cách loại bỏ khả năng tắt nhật ký trò chuyện nhóm và ghi nhật ký tất cả tin nhắn được gửi qua máy chủ. Vấn đề này chỉ ảnh hưởng đến các hệ thống Mac OS X Server. Nguồn: Apple.

  • iChat Server

    CVE-ID: CVE-2010-0503

    Phạm vi áp dụng: Mac OS X Server v10.5.8

    Tác động: Người dùng được xác thực có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố use-after-free (truy cập lại sau khi giải phóng) trong iChat Server. Người dùng được xác thực có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý. Sự cố này được giải quyết thông qua việc cải thiện hiệu quả theo dõi thông tin tham chiếu bộ nhớ. Sự cố này chỉ ảnh hưởng đến các hệ thống Mac OS X Server và không ảnh hưởng đến phiên bản 10.6 trở lên.

  • iChat Server

    CVE-ID: CVE-2010-0504

    Phạm vi áp dụng: Mac OS X Server v10.5.8, Mac OS X Server v10.6 đến v10.6.2

    Người dùng được xác thực có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra nhiều sự cố tràn bộ đệm ở ngăn xếp trong iChat Server. Người dùng được xác thực có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý. Những sự cố này được giải quyết thông qua việc nâng cao hiệu quả quản lý bộ nhớ. Những vấn đề này chỉ ảnh hưởng đến các hệ thống Mac OS X Server. Nguồn: Apple.

  • ImageIO

    CVE-ID: CVE-2010-0505

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xem một hình ảnh JP2 được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố tràn bộ đệm heap trong quá trình xử lý các hình ảnh JP2. Việc xem hình ảnh JP2 được tạo với ý đồ xấu có thể khiến ứng dụng đột ngột dừng hoạt động hoặc dẫn đến tình trạng thực thi mã tùy ý. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Cảm ơn Chris Ries thuộc bộ phận Dịch vụ điện toán của Đại học Carnegie Mellon và nhà nghiên cứu "85319bb6e6ab398b334509c50afce5259d42756e" đang hợp tác với Zero Day Initiative của TippingPoint vì đã báo cáo sự cố này.

  • ImageIO

    CVE-ID: CVE-2010-0041

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động truy cập một trang web được tạo với dụng ý xấu có thể dẫn đến việc gửi dữ liệu từ bộ nhớ của Safari đến trang web

    Mô tả: Xảy ra sự cố truy cập bộ nhớ chưa được khởi tạo khi ImageIO xử lý hình ảnh BMP. Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc dữ liệu trong bộ nhớ của Safari bị gửi đến trang web đó. Sự cố này được giải quyết thông qua việc cải thiện khả năng khởi tạo bộ nhớ và xác thực bổ sung đối với hình ảnh BMP. Cảm ơn Matthew “j00ru” Jurczyk thuộc Hispasec đã báo cáo sự cố này.

  • ImageIO

    CVE-ID: CVE-2010-0042

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động truy cập một trang web được tạo với dụng ý xấu có thể dẫn đến việc gửi dữ liệu từ bộ nhớ của Safari đến trang web

    Mô tả: Xảy ra sự cố truy cập bộ nhớ chưa được khởi tạo khi ImageIO xử lý hình ảnh TIFF. Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc dữ liệu trong bộ nhớ của Safari bị gửi đến trang web đó. Sự cố này được giải quyết thông qua việc cải thiện khả năng khởi tạo bộ nhớ và xác thực bổ sung đối với hình ảnh TIFF. Cảm ơn Matthew “j00ru” Jurczyk thuộc Hispasec đã báo cáo sự cố này.

  • ImageIO

    CVE-ID: CVE-2010-0043

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xử lý một hình ảnh TIFF được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố hỏng bộ nhớ trong quá trình xử lý hình ảnh TIFF. Hành động xử lý hình ảnh TIFF được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết thông qua việc cải thiện khả năng xử lý bộ nhớ. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.6. Cảm ơn Gus Mueller tại Flying Meat vì đã báo cáo sự cố này.

  • Image RAW

    CVE-ID: CVE-2010-0506

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Tác động: Hành động xem hình ảnh NEF được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý.

    Mô tả: Xảy ra sự cố tràn bộ đệm trong quá trình Image RAW xử lý hình ảnh NEF. Hành động xem hình ảnh NEF được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Sự cố này không ảnh hưởng đến các hệ thống Mac OS X v10.6. Nguồn: Apple.

  • Image RAW

    CVE-ID: CVE-2010-0507

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xem hình ảnh PEF được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý.

    Mô tả: Xảy ra sự cố tràn bộ đệm trong quá trình Image RAW xử lý hình ảnh PEF. Hành động xem hình ảnh PEF được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Cảm ơn Chris Ries thuộc bộ phận Dịch vụ điện toán của Đại học Carnegie Mellon vì đã báo cáo sự cố này.

  • Libsystem

    CVE-ID: CVE-2009-0689

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Các ứng dụng chuyển đổi dữ liệu không đáng tin cậy giữa dấu chấm động nhị phân và văn bản có thể trở thành lỗ hổng khiến ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố tràn bộ đệm trong mã chuyển đổi dấu chấm động nhị phân sang văn bản trong Libsystem. Nếu có thể khiến ứng dụng chuyển đổi giá trị dấu phẩy động thành chuỗi dài hoặc phân tích cú pháp chuỗi được tạo với dụng ý xấu thành giá trị dấu phẩy động, thì kẻ tấn công có thể gây ra sự cố thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Cảm ơn Maksymilian Arciemowicz thuộc SecurityReason.com đã báo cáo sự cố này.

  • Mail

    CVE-ID: CVE-2010-0508

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Các quy tắc liên kết với tài khoản thư đã xóa vẫn có hiệu lực

    Mô tả: Khi một tài khoản thư bị xóa, các quy tắc lọc do người dùng xác định và được liên kết với tài khoản đó vẫn hoạt động. Điều này có thể dẫn đến những hành động không mong muốn. Sự cố này được giải quyết bằng cách vô hiệu hóa các quy tắc được liên kết khi tài khoản thư bị xóa.

  • Mail

    CVE-ID: CVE-2010-0525

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Ứng dụng Mail có thể dùng khóa mã hóa yếu hơn cho email gửi đi

    Mô tả: Xảy ra sự cố logic trong quá trình ứng dụng Mail xử lý chứng chỉ mã hóa. Khi chuỗi khóa có nhiều chứng chỉ cho người nhận, ứng dụng Mail có thể chọn phải khóa mã hóa không nhằm mục đích mã hóa. Điều này có thể dẫn đến sự cố bảo mật nếu khóa được chọn yếu hơn mong đợi. Sự cố này được giải quyết bằng cách đảm bảo rằng phần mở rộng sử dụng khóa trong chứng chỉ được đánh giá khi chọn khóa mã hóa thư. Cảm ơn Paul Suh tại ps Enable, Inc. vì đã báo cáo sự cố này.

  • Mailman

    CVE-ID: CVE-2008-0564

    Phạm vi áp dụng: Mac OS X Server v10.5.8

    Tác động: Nhiều lỗ hổng bảo mật trong Mailman 2.1.9

    Mô tả: Xảy ra nhiều sự cố về tạo tập lệnh giữa các trang trong Mailman 2.1.9. Những sự cố này được giải quyết bằng cách cập nhật Mailman lên phiên bản 2.1.13. Để biết thêm thông tin, hãy truy cập vào trang web Mailman tại địa chỉ http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html Những sự cố này chỉ ảnh hưởng đến các hệ thống Mac OS X Server và không ảnh hưởng đến các phiên bản 10.6 trở lên.

  • MySQL

    CVE-ID: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030

    Phạm vi áp dụng: Mac OS X Server v10.6 đến v10.6.2

    Tác động: Nhiều lỗ hổng bảo mật trong MySQL 5.0.82

    Mô tả: MySQL được cập nhật lên phiên bản 5.0.88 để giải quyết nhiều lỗ hổng bảo mật, trong đó lỗ hổng nghiêm trọng nhất có thể dẫn đến việc thực thi mã tùy ý. Những vấn đề này chỉ ảnh hưởng đến các hệ thống Mac OS X Server. Để biết thêm thông tin, hãy truy cập vào trang web MySQL tại địa chỉ http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    CVE-ID: CVE-2010-0509

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Người dùng cục bộ có thể có được các đặc quyền nâng cao

    Mô tả: Xảy ra sự cố leo thang đặc quyền trong SFLServer, vì đặc quyền chạy dưới dạng "bánh xe" nhóm và truy cập các tệp trong thư mục chính của người dùng. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả quản lý đặc quyền. Cảm ơn Kevin Finisterre tại DigitalMunition vì đã báo cáo sự cố này.

  • Password Server

    CVE-ID: CVE-2010-0510

    Phạm vi áp dụng: Mac OS X Server v10.5.8, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Kẻ tấn công từ xa có thể đăng nhập bằng mật khẩu đã lỗi thời

    Mô tả: Sự cố triển khai khi Máy chủ mật khẩu xử lý việc sao chép có thể khiến mật khẩu không được sao chép. Kẻ tấn công từ xa có thể đăng nhập vào hệ thống bằng mật khẩu đã lỗi thời. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý việc sao chép mật khẩu. Vấn đề này chỉ ảnh hưởng đến các hệ thống Mac OS X Server. Cảm ơn Jack Johnson tại Học khu Anchorage vì đã báo cáo sự cố này.

  • perl

    CVE-ID: CVE-2008-5302, CVE-2008-5303

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Tác động: Người dùng cục bộ có thể khiến các tệp tùy ý bị xóa

    Mô tả: Xảy ra nhiều sự cố về tình huống tương tranh trong hàm rmtree của mô-đun perl File::Path. Người dùng cục bộ có quyền ghi vào thư mục đang bị xóa có thể khiến các tệp tùy ý bị xóa bằng các đặc quyền của quy trình perl. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý liên kết tượng trưng. Vấn đề này không ảnh hưởng đến các hệ thống Mac OS X v10.6.

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Nhiều lỗ hổng bảo mật trong PHP 5.3.0

    Mô tả: PHP được cập nhật lên phiên bản 5.3.1 để giải quyết nhiều lỗ hổng bảo mật, trong đó lỗ hổng nghiêm trọng nhất có thể dẫn đến việc thực thi mã tùy ý. Bạn có thể tìm hiểu thêm thông tin qua trang web PHP tại địa chỉ http://www.php.net/

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Tác động: Nhiều lỗ hổng bảo mật trong PHP 5.2.11

    Mô tả: PHP được cập nhật lên phiên bản 5.2.12 để giải quyết nhiều lỗ hổng bảo mật, trong đó lỗ hổng nghiêm trọng nhất có thể dẫn đến việc tạo tập lệnh giữa các trang. Bạn có thể tìm hiểu thêm thông tin qua trang web PHP tại địa chỉ http://www.php.net/

  • Podcast Producer

    CVE-ID: CVE-2010-0511

    Phạm vi áp dụng: Mac OS X Server v10.6 đến v10.6.2

    Tác động: Người dùng trái phép có thể truy cập vào quy trình làm việc của Trình soạn thảo Podcast

    Mô tả: Khi quy trình làm việc của Trình soạn thảo Podcast bị ghi đè, các hạn chế truy cập sẽ bị xóa. Người dùng trái phép có thể lợi dụng điều này để truy cập vào quy trình làm việc của Trình soạn thảo Podcast. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý các hạn chế truy cập của quy trình làm việc. Trình soạn thảo Podcast đã được giới thiệu trong Mac OS X Server v10.6.

  • Preferences

    CVE-ID: CVE-2010-0512

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Người dùng mạng có thể bỏ qua các hạn chế đăng nhập của hệ thống

    Mô tả: Xảy ra sự cố triển khai khi xử lý các hạn chế đăng nhập của hệ thống cho tài khoản mạng. Nếu việc xác định các tài khoản mạng được phép đăng nhập vào hệ thống tại Cửa sổ đăng nhập chỉ dựa trên tư cách thành viên nhóm thì hạn chế sẽ không được thực thi và tất cả người dùng mạng sẽ được phép đăng nhập vào hệ thống. Sự cố được giải quyết thông qua việc nâng cao hiệu quả quản lý các hạn chế nhóm trong ngăn tùy chọn Tài khoản. Sự cố này chỉ ảnh hưởng đến các hệ thống được cấu hình để sử dụng máy chủ tài khoản mạng và không ảnh hưởng đến các hệ thống được phát hành trước hệ thống Mac OS X v10.6. Cảm ơn Christopher D. Grieb tại MSIS thuộc Đại học Michigan vì đã báo cáo sự cố này.

  • PS Normalizer

    CVE-ID: CVE-2010-0513

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xem một tệp PostScript được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố tràn bộ đệm ở ngăn xếp trong quá trình xử lý các tệp PostScript. Việc xem một tệp PostScript được tạo với ý đồ xấu có thể khiến ứng dụng dừng đột ngột hoặc dẫn đến tình trạng thực thi mã tùy ý. Sự cố này được giải quyết bằng cách thực hiện xác thực bổ sung đối với các tệp PostScript. Trên các hệ thống Mac OS X v10.6, sự cố này được giảm bớt nhờ cờ trình biên dịch -fstack-protector. Nguồn: Apple.

  • QuickTime

    CVE-ID: CVE-2010-0062

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xem tệp phim được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố tràn bộ đệm heap khi QuickTime xử lý các tệp phim được mã hóa H.263. Hành động xem một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết bằng cách tiến hành xác thực bổ sung đối với tệp phim được mã hóa ở định dạng H.263. Cảm ơn Damian Put và một nhà nghiên cứu ẩn danh đang hợp tác với Zero Day Initiative của TippingPoint vì đã báo cáo sự cố này.

  • QuickTime

    CVE-ID: CVE-2010-0514

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xem tệp phim được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố tràn bộ đệm heap trong quá trình xử lý các tệp phim được mã hóa H.261. Hành động xem một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết bằng cách tiến hành xác thực bổ sung đối với tệp phim được mã hóa ở định dạng H.261. Cảm ơn Will Dormann tại CERT/CC vì đã báo cáo sự cố này.

  • QuickTime

    CVE-ID: CVE-2010-0515

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xem tệp phim được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố hỏng bộ nhớ xảy ra trong quá trình xử lý các tệp phim được mã hóa H.264. Hành động xem một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết bằng cách tiến hành xác thực bổ sung đối với tệp phim được mã hóa ở định dạng H.264. Cảm ơn một nhà nghiên cứu ẩn danh (đang hợp tác với Zero Day Initiative của TippingPoint) đã báo cáo sự cố này.

  • QuickTime

    CVE-ID: CVE-2010-0516

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xem tệp phim được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố tràn bộ đệm heap trong quá trình xử lý các tệp phim được mã hóa RLE. Hành động xem một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết bằng cách tiến hành xác thực bổ sung đối với tệp phim được mã hóa ở định dạng RLE. Cảm ơn một nhà nghiên cứu ẩn danh (đang hợp tác với Zero Day Initiative của TippingPoint) đã báo cáo sự cố này.

  • QuickTime

    CVE-ID: CVE-2010-0517

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xem tệp phim được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố tràn bộ đệm heap trong quá trình xử lý các tệp phim được mã hóa M-JPEG. Hành động xem một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết bằng cách tiến hành xác thực bổ sung đối với tệp phim được mã hóa ở định dạng M-JPEG. Cảm ơn Damian Put và một nhà nghiên cứu ẩn danh đang hợp tác với Zero Day Initiative của TippingPoint vì đã báo cáo sự cố này.

  • QuickTime

    CVE-ID: CVE-2010-0518

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xem tệp phim được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố hỏng bộ nhớ trong quá trình xử lý các tệp phim được mã hóa Sorenson. Hành động xem một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết bằng cách tiến hành xác thực bổ sung đối với tệp phim được mã hóa ở định dạng Sorenson. Cảm ơn Will Dormann tại CERT/CC vì đã báo cáo sự cố này.

  • QuickTime

    CVE-ID: CVE-2010-0519

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xem tệp phim được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố tràn số nguyên trong quá trình xử lý các tệp phim được mã hóa FlashPix. Hành động xem một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Xin ghi nhận công lao của một nhà nghiên cứu ẩn danh hợp tác với Zero Day Initiative của TippingPoint vì đã báo cáo sự cố này.

  • QuickTime

    CVE-ID: CVE-2010-0520

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xem tệp phim được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố tràn bộ đệm heap trong quá trình xử lý các tệp phim được mã hóa FLC. Hành động xem một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết bằng cách tiến hành xác thực bổ sung đối với tệp phim được mã hóa ở định dạng FLC. Cảm ơn Moritz Jodeit tại n.runs AG, đang hợp tác với Zero Day Initiative của TippingPoint, cùng với Nicolas Joly tại VUPEN Security vì đã báo cáo sự cố này.

  • QuickTime

    CVE-ID: CVE-2010-0526

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xem tệp MPEG được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố tràn bộ đệm heap trong quá trình xử lý các tệp phim được mã hóa MPEG. Hành động xem một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết bằng cách tiến hành xác thực bổ sung đối với tệp phim được mã hóa ở định dạng MPEG. Cảm ơn một nhà nghiên cứu ẩn danh (đang hợp tác với Zero Day Initiative của TippingPoint) đã báo cáo sự cố này.

  • Ruby

    CVE-ID: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Nhiều sự cố trong Ruby on Rails

    Mô tả: Có nhiều lỗ hổng bảo mật trong Ruby on Rails, trong đó lỗ hổng nghiêm trọng nhất có thể dẫn đến tạo tập lệnh giữa các trang. Trên các hệ thống Mac OS X v10.6, những sự cố này được giải quyết bằng cách cập nhật Ruby on Rails lên phiên bản 2.3.5. Các hệ thống Mac OS X v10.5 chỉ bị ảnh hưởng bởi CVE-2009-4214 và sự cố này được giải quyết thông qua việc nâng cao hiệu quả xác thực các đối số cho strip_tags.

  • Ruby

    CVE-ID: CVE-2009-1904

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động chạy tập lệnh Ruby sử dụng dữ liệu đầu vào không đáng tin cậy để khởi tạo đối tượng BigDecimal có thể làm ứng dụng đột ngột dừng hoạt động

    Mô tả: Xảy ra sự cố cạn kiệt ngăn xếp khi Ruby xử lý các đối tượng BigDecimal có giá trị rất lớn. Hành động chạy tập lệnh Ruby sử dụng dữ liệu đầu vào không đáng tin cậy để khởi tạo đối tượng BigDecimal có thể làm ứng dụng đột ngột dừng hoạt động. Đối với các hệ thống Mac OS X v10.6, sự cố này được giải quyết bằng cách cập nhật Ruby lên phiên bản 1.8.7-p173. Đối với các hệ thống Mac OS X v10.5, sự cố này được giải quyết bằng cách cập nhật Ruby lên phiên bản 1.8.6-p369.

  • Server Admin

    CVE-ID: CVE-2010-0521

    Phạm vi áp dụng: Mac OS X Server v10.5.8, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Kẻ tấn công từ xa có thể trích xuất thông tin từ Open Directory

    Mô tả: Xảy ra sự cố về thiết kế khi xử lý liên kết thư mục đã xác thực. Kẻ tấn công từ xa có thể trích xuất thông tin theo cách ẩn danh từ Open Directory, ngay cả khi tùy chọn "Yêu cầu liên kết xác thực giữa thư mục và máy khách" đã bật. Sự cố được giải quyết bằng cách loại bỏ tùy chọn cấu hình này. Vấn đề này chỉ ảnh hưởng đến các hệ thống Mac OS X Server. Cảm ơn Scott Gruby tại Gruby Solutions và Mathias Haack tại GRAVIS Computervertriebsgesellschaft mbH vì đã báo cáo sự cố này.

  • Server Admin

    CVE-ID: CVE-2010-0522

    Phạm vi áp dụng: Mac OS X Server v10.5.8

    Tác động: Quản trị viên cũ có thể có quyền truy cập trái phép vào tính năng chia sẻ màn hình

    Mô tả: Người dùng bị xóa khỏi nhóm "quản trị viên" vẫn có thể kết nối với máy chủ bằng tính năng chia sẻ màn hình. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý các đặc quyền của quản trị viên. Sự cố này chỉ ảnh hưởng đến các hệ thống Mac OS X Server và không ảnh hưởng đến phiên bản 10.6 trở lên. Nguồn: Apple.

  • SMB

    CVE-ID: CVE-2009-2906

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Kẻ tấn công từ xa có thể gây ra tình trạng từ chối dịch vụ

    Mô tả: Xảy ra sự cố vòng lặp vô hạn khi Samba xử lý thông báo bẻ "oplock" SMB. Kẻ tấn công từ xa có thể kích hoạt một vòng lặp vô hạn trong smbd, khiến smbd tiêu tốn quá nhiều tài nguyên CPU. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý thông báo bẻ "oplock".

  • Tomcat

    CVE-ID: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693

    Phạm vi áp dụng: Mac OS X Server v10.5.8, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Nhiều lỗ hổng bảo mật trong Tomcat 6.0.18

    Mô tả: Tomcat được cập nhật lên phiên bản 6.0.24 để giải quyết nhiều lỗ hổng bảo mật, trong đó lỗ hổng nghiêm trọng nhất có thể dẫn đến một cuộc tấn công tạo tập lệnh giữa các trang. Tomcat chỉ có trên các hệ thống Mac OS X Server. Bạn có thể xem thêm thông tin qua trang web Tomcat tại địa chỉ http://tomcat.apache.org/

  • unzip

    CVE-ID: CVE-2008-0888

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Tác động: Hành động trích xuất các tệp zip được tạo với dụng ý xấu bằng công cụ lệnh giải nén có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý

    Mô tả: Xảy ra sự cố con trỏ chưa được khởi tạo trong quá trình xử lý tệp zip. Hành động trích xuất các tệp zip được tạo với dụng ý xấu bằng công cụ lệnh giải nén có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc thực thi mã tùy ý. Sự cố này được giải quyết bằng cách thực hiện xác thực bổ sung đối với các tệp zip. Vấn đề này không ảnh hưởng đến các hệ thống Mac OS X v10.6.

  • vim

    CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Tác động: Nhiều lỗ hổng bảo mật trong vim 7.0

    Mô tả: Có nhiều lỗ hổng bảo mật trong vim 7.0, trong đó lỗ hổng nghiêm trọng nhất có thể dẫn đến việc thực thi mã tùy ý khi làm việc với các tệp được tạo với dụng ý xấu. Những sự cố này được giải quyết bằng cách cập nhật lên vim 7.2.102. Những sự cố này không ảnh hưởng đến các hệ thống Mac OS X v10.6. Để biết thêm thông tin, hãy truy cập vào trang web vim tại địa chỉ http://www.vim.org/

  • Wiki Server

    CVE-ID: CVE-2010-0523

    Phạm vi áp dụng: Mac OS X Server v10.5.8

    Tác động: Hành động tải lên một chương trình phụ trợ được tạo với dụng ý xấu có thể dẫn đến việc tiết lộ thông tin nhạy cảm

    Mô tả: Wiki Server cho phép người dùng tải lên nội dung động (active content), chẳng hạn như các chương trình phụ trợ Java. Kẻ tấn công từ xa có thể lấy được thông tin nhạy cảm bằng cách tải lên một chương trình phụ trợ được tạo với dụng ý xấu và hướng dẫn người dùng Wiki Server xem chương trình đó. Sự cố được giải quyết bằng cách sử dụng cookie xác thực một lần đặc biệt chỉ có thể dùng để tải về một tệp đính kèm cụ thể. Sự cố này chỉ ảnh hưởng đến các hệ thống Mac OS X Server và không ảnh hưởng đến phiên bản 10.6 trở lên.

  • Wiki Server

    CVE-ID: CVE-2010-0534

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Người dùng được xác thực có thể bỏ qua các hạn chế tạo blog

    Mô tả: Wiki Server hỗ trợ danh sách kiểm soát quyền truy cập dịch vụ (SACL), cho phép quản trị viên kiểm soát việc đăng tải nội dung. Wiki Server không thể tham khảo SACL của weblog trong quá trình người dùng tạo weblog. Điều này có thể cho phép người dùng được xác thực đăng tải nội dung lên Wiki Server, mặc dù dịch vụ ACL không cho phép đăng tải. Sự cố này không ảnh hưởng đến các hệ thống được phát hành trước hệ thống Mac OS X v10.6.

  • X11

    CVE-ID: CVE-2009-2042

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động xem một hình ảnh được tạo với dụng ý xấu có thể dẫn đến việc tiết lộ thông tin nhạy cảm

    Mô tả: libpng được cập nhật lên phiên bản 1.2.37 để giải quyết sự cố có thể dẫn đến việc tiết lộ thông tin nhạy cảm. Để biết thêm thông tin, hãy truy cập vào trang web libpng tại địa chỉ http://www.libpng.org/pub/png/libpng.html

  • X11

    CVE-ID: CVE-2003-0063

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.2, Mac OS X Server v10.6 đến v10.6.2

    Tác động: Hành động hiển thị dữ liệu được tạo với dụng ý xấu trong công cụ dòng lệnh xterm có thể dẫn đến việc thực thi mã tùy ý

    Mô tả: Chương trình xterm hỗ trợ chuỗi lệnh để thay đổi tiêu đề cửa sổ và in tiêu đề cửa sổ tới công cụ dòng lệnh. Thông tin trả về được cung cấp cho công cụ dòng lệnh như thể thông tin này là do người dùng nhập vào bằng bàn phím. Trong một thiết bị đầu cuối xterm, hành động hiển thị dữ liệu được tạo với dụng ý xấu có chứa các chuỗi như vậy có thể dẫn đến sự cố chèn lệnh. Sự cố này được giải quyết bằng cách tắt chuỗi lệnh bị ảnh hưởng.

  • xar

    CVE-ID: CVE-2010-0055

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Tác động: Gói đã sửa đổi có thể xuất hiện dưới dạng đã được ký hợp lệ

    Mô tả: Xảy ra sự cố thiết kế trong xar khi xác thực chữ ký gói. Điều này có thể cho phép gói đã sửa đổi xuất hiện dưới dạng đã được ký hợp lệ. Sự cố này được khắc phục thông qua việc nâng cao hiệu quả xác thực chữ ký gói. Sự cố này không ảnh hưởng đến các hệ thống Mac OS X v10.6. Nguồn: Apple.

Lưu ý quan trọng: Việc đề cập đến các trang web và sản phẩm của bên thứ ba chỉ nhằm mục đích cung cấp thông tin và không tạo thành sự xác nhận hay đề xuất. Apple không chịu trách nhiệm đối với việc lựa chọn, sử dụng hay về hiệu quả của thông tin hoặc sản phẩm có trên trang web của bên thứ ba. Apple cung cấp thông tin này chỉ để thuận tiện cho người dùng. Apple chưa kiểm tra thông tin có trên các trang web này và không cam kết bất cứ điều gì về tính chính xác hay độ tin cậy của thông tin. Việc sử dụng bất cứ thông tin hay sản phẩm nào trên Internet vốn đều có rủi ro và Apple không chịu trách nhiệm về vấn đề này. Vui lòng hiểu rằng trang web của bên thứ ba hoạt động độc lập với Apple và Apple không có quyền kiểm soát nội dung trên trang web đó. Vui lòng liên hệ với nhà cung cấp để biết thêm thông tin.

Ngày đăng: