Giới thiệu về Bản cập nhật bảo mật 2010-005
Tài liệu này mô tả Bản cập nhật bảo mật 2010-005.
Nhằm bảo vệ khách hàng, Apple không tiết lộ, thảo luận hay xác nhận các vấn đề về bảo mật chừng nào chưa điều tra triệt để cũng như chưa có các bản vá hoặc bản phát hành cần thiết. Để tìm hiểu thêm về việc Bảo mật sản phẩm Apple, hãy truy cập trang web Bảo mật sản phẩm Apple.
Để tìm hiểu thông tin về Khóa PGP Bảo mật sản phẩm Apple, hãy xem bài viết "Cách sử dụng Khóa PGP Bảo mật sản phẩm Apple".
Nếu có thể, hãy tham chiếu các lỗ hổng bảo mật theo Mã số định danh lỗ hổng bảo mật (Common Vulnerabilities and Exposures ID, CVE-ID) để biết thêm thông tin.
Để tìm hiểu về các Bản cập nhật bảo mật khác, hãy xem bài viết "Bản cập nhật bảo mật của Apple".
Bản cập nhật bảo mật 2010-005
ATS
CVE-ID: CVE-2010-1808
Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4
Tác động: Hành động xem hoặc tải về tài liệu chứa phông chữ nhúng được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý
Mô tả: Sự cố tràn bộ đệm ngăn xếp tồn tại trong quá trình Apple Type Services xử lý phông chữ nhúng. Hành động xem hoặc tải về một tài liệu có chứa phông chữ nhúng được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên.
CFNetwork
CVE-ID: CVE-2010-1800
Phạm vi áp dụng: Mac OS X v10.6.4, Mac OS X Server v10.6.4
Tác động: Kẻ tấn công nắm giữ vị trí mạng đặc quyền có thể chặn thông tin xác thực của người dùng hoặc thông tin nhạy cảm khác
Mô tả: CFNetwork cho phép các kết nối TLS/SSL ẩn danh. Điều này có thể cho phép kẻ tấn công xen giữa chuyển hướng các kết nối và chặn thông tin xác thực của người dùng hoặc thông tin nhạy cảm khác. Sự cố này không ảnh hưởng đến ứng dụng Mail. Sự cố này được giải quyết bằng cách vô hiệu hóa các kết nối TLS/SSL ẩn danh. Sự cố này không ảnh hưởng đến các hệ thống có trước Mac OS X v10.6.3. Cảm ơn Aaron Sigel tại vtty.com, Jean-Luc Giraud tại Citrix, Tomas Bjurman tại Sirius IT và Wan-Teh Chang tại Google, Inc. vì đã báo cáo sự cố này.
ClamAV
CVE-ID: CVE-2010-0098, CVE-2010-1311
Phạm vi áp dụng: Mac OS X Server v10.5.8, Mac OS X Server v10.6.4
Tác động: Nhiều lỗ hổng trong ClamAV
Mô tả: Nhiều lỗ hổng tồn tại trong ClamAV, trong đó, lỗ hổng nghiêm trọng nhất có thể dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết sự cố bằng cách cập nhật ClamAV lên phiên bản 0.96.1. ClamAV (phiên bản chỉ được phân phối với các hệ thống Mac OS X Server). Bạn có thể tìm hiểu thêm thông tin qua trang web ClamAV tại địa chỉ http://www.clamav.net/
CoreGraphics
CVE-ID: CVE-2010-1801
Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4
Tác động: Hành động mở tệp PDF được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc dừng ứng dụng đột ngột
Mô tả: Sự cố tràn bộ nhớ khối xếp tồn tại trong quá trình CoreGraphics xử lý tệp PDF. Hành động mở một tệp PDF được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Cảm ơn Rodrigo Rubira Branco thuộc Nhóm khám phá lỗ hổng Check Point (VDT) vì đã báo cáo sự cố này.
libsecurity
CVE-ID: CVE-2010-1802
Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4
Tác động: Kẻ tấn công nắm giữ vị trí mạng đặc quyền (có thể lấy được tên miền chỉ khác các ký tự cuối với tên miền hợp pháp) có khả năng mạo danh máy chủ trong miền đó
Mô tả: Sự cố tồn tại trong quá trình xử lý tên máy chủ chứng chỉ. Đối với tên máy chủ chứa ba thành phần trở lên, các ký tự cuối sẽ không được so sánh chính xác. Trường hợp tên chứa đúng ba thành phần thì chỉ có ký tự cuối không bị kiểm tra. Ví dụ: nếu kẻ tấn công nắm giữ vị trí mạng đặc quyền có thể lấy được chứng chỉ cho www.example.con thì kẻ tấn công có thể mạo danh www.example.com. Sự cố này được giải quyết thông qua việc cải tiến quy trình xử lý tên máy chủ chứng chỉ. Cảm ơn Peter Speck vì đã báo cáo sự cố này.
PHP
CVE-ID: CVE-2010-1205
Phạm vi áp dụng: Mac OS X v10.6.4, Mac OS X Server v10.6.4
Tác động: Hành động tải hình ảnh PNG được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc dừng ứng dụng đột ngột
Mô tả: Sự cố tràn bộ đệm tồn tại trong thư viện libpng của PHP. Hành động tải hình ảnh PNG được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc dừng ứng dụng đột ngột. Sự cố này được giải quyết bằng cách cập nhật libpng trong PHP lên phiên bản 1.4.3. Sự cố này không ảnh hưởng đến các hệ thống có trước Mac OS X v10.6.
PHP
CVE-ID: CVE-2010-1129, CVE-2010-0397, CVE-2010-2225, CVE-2010-2484
Phạm vi áp dụng: Mac OS X v10.6.4, Mac OS X Server v10.6.4
Tác động: Nhiều lỗ hổng trong PHP 5.3.1
Mô tả: PHP được cập nhật lên phiên bản 5.3.2 để giải quyết nhiều lỗ hổng, trong đó, lỗ hổng nghiêm trọng nhất có thể dẫn đến việc thực thi mã tùy ý. Bạn có thể tìm hiểu thêm thông tin qua trang web PHP tại địa chỉ http://www.php.net/
Samba
CVE-ID: CVE-2010-2063
Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4
Tác động: Kẻ tấn công từ xa không xác thực có thể gây ra tình trạng từ chối dịch vụ hoặc thực thi mã tùy ý
Mô tả: Sự cố tràn bộ đệm tồn tại trong Samba. Kẻ tấn công từ xa không xác thực có thể gây ra tình trạng từ chối dịch vụ hoặc thực thi mã tùy ý bằng cách gửi một gói được tạo với dụng ý xấu. Sự cố này được giải quyết bằng cách thực hiện xác thực bổ sung các gói trong Samba.
Lưu ý quan trọng: Việc đề cập đến các trang web và sản phẩm của bên thứ ba chỉ nhằm mục đích cung cấp thông tin và không tạo thành sự xác nhận hay đề xuất. Apple không chịu trách nhiệm đối với việc lựa chọn, sử dụng hay về hiệu quả của thông tin hoặc sản phẩm có trên trang web của bên thứ ba. Apple cung cấp thông tin này chỉ để thuận tiện cho người dùng. Apple chưa kiểm tra thông tin có trên các trang web này và không cam kết bất cứ điều gì về tính chính xác hay độ tin cậy của thông tin. Việc sử dụng bất cứ thông tin hay sản phẩm nào trên Internet vốn đều có rủi ro và Apple không chịu trách nhiệm về vấn đề này. Vui lòng hiểu rằng trang web của bên thứ ba hoạt động độc lập với Apple và Apple không có quyền kiểm soát nội dung trên trang web đó. Vui lòng liên hệ với nhà cung cấp để biết thêm thông tin.