Các bản cập nhật bảo mật của Apple (Tháng 8 năm 2003 trở về trước)
Tài liệu này trình bày tóm tắt về các bản cập nhật bảo mật cho sản phẩm của Apple. Lưu ý: Nhằm bảo vệ khách hàng, Apple không tiết lộ, thảo luận hay xác nhận các sự cố bảo mật cho đến khi điều tra triệt để và có các bản vá hoặc bản phát hành cần thiết.
Quan trọng: Tài liệu này mô tả các bản cập nhật và bản phát hành từ tháng 8 năm 2003 (2003-08) trở về trước, chẳng hạn như Mac OS X 10.1, 10.2, 10.2.6 và Bản cập nhật bảo mật 2003-08-14. Để biết thông tin về các bản cập nhật bảo mật mới hơn, hãy xem một trong những tài liệu sau:
Các bản cập nhật bảo mật của Apple (Ngày 25 tháng 1 năm 2005 trở đi)
Các bản cập nhật bảo mật của Apple (Ngày 3 tháng 10 năm 2003 đến 11 tháng 1 năm 2005)
Nhận Mac OS X
Thông tin về cách nhận Mac OS X có trên trang web Mac OS X (http://www.apple.com/macosx/).
Thông tin về cách nhận Mac OS X Server có trên trang web Mac OS X Server (http://www.apple.com/macosx/server/).
Thông tin về Khóa PGP Bảo mật sản phẩm Apple có trong tài liệu kỹ thuật 25314 "Cách sử dụng Khóa PGP Bảo mật sản phẩm Apple".
Các bản cập nhật bảo mật hiện có tại:
Phần tùy chọn Cập nhật phần mềm
Trang Tải về của Apple (http://www.apple.com/swupdates/)
Các bản cập nhật bảo mật: 2003-08 trở về trước
Các bản cập nhật bảo mật được liệt kê ở bên dưới theo bản phát hành phần mềm mà qua đó chúng lần đầu xuất hiện. Khi có thể, Mã số định danh lỗ hổng bảo mật (ID CVE) (http://cve.mitre.org/cve/) sẽ được cung cấp để bạn tham khảo thêm thông tin về các lỗ hổng bảo mật.
Để biết thông tin về các bản cập nhật bảo mật mới hơn, hãy xem tài liệu kỹ thuật 61798 "Các bản cập nhật bảo mật của Apple".
Bản cập nhật bảo mật 2003-08-14
fb_realpath(): Khắc phục CAN-2003-0466, một lỗ hổng bảo mật tiềm ẩn trong hàm fb_realpath(), cụ thể là ở các dự án FTPServer và Libc. Lỗ hổng này có thể bị người dùng cục bộ hoặc người dùng từ xa lợi dụng để lấy trái phép các đặc quyền gốc đối với hệ thống.
Bản cập nhật bảo mật 2003-07-23
Khắc phục CAN-2003-0601 để tăng cường khả năng bảo mật hệ thống bằng cách chỉ định mật khẩu "disabled" (bị vô hiệu hóa) cho tài khoản mới tạo bằng Workgroup Manager cho đến khi tài khoản đó được lưu lần đầu tiên. Điều này giúp đảm bảo tài khoản mới này không bị cá nhân truy cập trái phép.
Bản cập nhật bảo mật 2003-07-14
Mật khẩu hiệu ứng màn hình: Khắc phục CAN-2003-0518, một lỗ hổng bảo mật tiềm ẩn khi máy tính yêu cầu nhập mật khẩu lúc bật lên từ tính năng Hiệu ứng màn hình. Lỗ hổng này có thể bị người dùng trái phép lợi dụng để truy cập vào máy tính của người dùng đã đăng nhập. Cảm ơn Denis Ahrens đã báo cáo sự cố này.
Bản cập nhật bảo mật 2003-06-12 (Chỉ dành cho Mac OS X Server)
Apache 2.0: Khắc phục CAN-2003-0245 bằng cách cập nhật Apache 2.0.45 lên 2.0.46 để khắc phục một lỗ hổng bảo mật trong mô-đun mod_dav. Lỗ hổng này có thể bị khai thác từ xa để làm gián đoạn quy trình của máy chủ Apache Web. Apache 1.3 không bị ảnh hưởng và là máy chủ web chính trên Mac OS X Server. Apache 2.0 được cài đặt với Mac OS X Server nhưng tắt theo mặc định.
dsimportexport: Khắc phục CAN-2003-0420, trong đó một người dùng đã đăng nhập có thể xem tên và mật khẩu của tài khoản đang chạy công cụ dsimportexport
Bản cập nhật bảo mật 2003-06-09 (phiên bản 2.0)
AFP: Khắc phục CAN-2003-0379. Khi Dịch vụ tệp của Apple (AFP Server) trong Mac OS X Server đang phân phối các tệp trên một ổ đĩa UFS hoặc ổ đĩa NFS được chia sẻ lại, thì một lỗ hổng bảo mật tiềm ẩn xuất hiện có thể bị người dùng từ xa lợi dụng để ghi đè tệp tùy ý.
Dịch vụ thư mục: Khắc phục CAN-2003-0378. Khi người dùng đăng nhập thông qua Kerberos trên một máy chủ LDAPv3, mật khẩu tài khoản có thể được gửi ở định dạng cleartext (văn bản thô) khi Cửa sổ đăng nhập chuyển sang thử kiểu kết nối đơn giản trên máy chủ.
Safari 1.0 Beta 2 (v74)
Khắc phục CAN-2003-0355, trong đó Safari không xác thực trường Tên chung trên chứng chỉ X.509. Xem chi tiết tại: http://www.securityfocus.com/archive/1/320707.
Phiên bản Safari mới nhất có tại: http://www.apple.com/vn/safari/.
Mac OS X 10.2.6
IPSec: Khắc phục CAN-2003-0242, trong đó các chính sách bảo mật cho lưu lượng đến (so khớp theo cổng) không so khớp được lưu lượng chính xác.
Mac OS X 10.2.5
Apache 2.0: Khắc phục CAN-2003-0132, lỗ hổng từ chối dịch vụ trong các phiên bản Apache 2.0 đến 2.0.44. Apache 2.0 chỉ được phân phối cùng với Mac OS X Server và không bật theo mặc định.
Dịch vụ thư mục: Khắc phục CAN-2003-0171 Tấn công DoS và tấn công Nâng cao đặc quyền dựa vào Dịch vụ thư mục. Dịch vụ thư mục là một phần của hệ thống dịch vụ thông tin phụ trên Mac OS X và Mac OS X Server. Dịch vụ thư mục khởi chạy khi máy tính khởi động, chạy setuid root và được cài đặt theo mặc định. Kẻ tấn công cục bộ có thể sửa đổi một biến môi trường để cho phép thực thi lệnh tùy ý dưới dạng lệnh gốc. Cảm ơn Dave G. từ @stake, Inc. vì đã phát hiện ra lỗ hổng bảo mật này.
Dịch vụ/chia sẻ tệp: Khắc phục CAN-2003-0198, trong đó nội dung của thư mục chỉ ghi trên DropBox có thể bị tiết lộ. Khi bạn bật tính năng Chia sẻ tệp cá nhân trên Mac OS X hoặc Dịch vụ tệp của Apple trên Mac OS X Server, một thư mục "DropBox" sẽ mặc định được cung cấp để mọi người có thể gửi tệp. Bản cập nhật này không còn cho phép khách thay đổi các quyền của thư mục “DropBox” này.
OpenSSL: Khắc phục CAN-2003-0131Tấn công theo hình thức Klima-Pokorny-Rosa vào khoảng đệm PKCS #1 v1.5. Bản vá do đội ngũ OpenSSL tạo để khắc phục lỗ hổng bảo mật này được áp dụng cho Mac OS X và Mac OS X Server.
Samba: Khắc phục CAN-2003-0201. Lỗ hổng này có thể cho phép người dùng ẩn danh lấy được quyền truy cập gốc từ xa do sự cố tràn bộ đệm. Tính năng chia sẻ tệp trên Windows tích hợp sẵn được dựa trên công nghệ mã nguồn mở tên là Samba và tắt theo mặc định trong Mac OS X.
sendmail: Khắc phục CAN-2003-0161, trong đó mã phân tích cú pháp địa chỉ trong sendmail không được kiểm tra đầy đủ về độ dài của địa chỉ email. Chỉ bản vá từ đội ngũ sendmail được áp dụng cho phiên bản đang lưu hành của sendmail trong Mac OS X và Mac OS X Server.
QuickTime 6.1 cho Windows
Khắc phục CAN-2003-0168, một lỗ hổng bảo mật tiềm ẩn trong QuickTime Player cho Windows có thể bị kẻ tấn công từ xa lợi dụng để xâm phạm hệ thống mục tiêu. Kẻ tấn công chỉ có thể khai thác lỗ hổng này nếu chúng thuyết phục được người dùng tải một URL QuickTime được tạo riêng. Sau khi khai thác thành công, chúng có thể thực thi một mã tùy ý bằng đặc quyền của người dùng QuickTime.
Bản cập nhật bảo mật 2003-03-24
Samba: Khắc phục CAN-2003-0085 và CAN-2003-0086, các lỗ hổng có thể cho phép truy cập từ xa trái phép vào hệ thống máy chủ. Tính năng chia sẻ tệp trên Windows tích hợp sẵn được dựa trên công nghệ mã nguồn mở tên là Samba và tắt theo mặc định trong Mac OS X. Bản cập nhật này chỉ áp dụng phần sửa lỗi bảo mật cho phiên bản 2.2.3 đang lưu hành của Samba trên Mac OS X 10.2.4 và phiên bản Samba này sẽ không có gì thay đổi.
OpenSSL: Khắc phục CAN-2003-0147, để xử lý một sự cố khiến khóa riêng tư RSA có thể bị xâm phạm khi giao tiếp qua mạng LAN, Internet2/Abilene và giao tiếp liên tiến trình trên máy cục bộ.
Bản cập nhật bảo mật 2003-03-03
Sendmail: Khắc phục CAN-2002-1337, trong đó kẻ tấn công từ xa có thể lấy đặc quyền nâng cao trên máy chủ bị ảnh hưởng. Sendmail không được bật theo mặc định trên Mac OS X, nên chỉ những hệ thống đã bật sendmail rõ ràng mới gặp rủi ro bị tấn công. Tuy nhiên, tất cả người dùng Mac OS X đều nên áp dụng bản cập nhật này. Phần sửa lỗi sendmail này có trong Bản cập nhật bảo mật 2003-03-03.
OpenSSL: Khắc phục CAN-2003-0078, trong đó về mặt lý thuyết, bên thứ ba có thể trích xuất văn bản thuần túy gốc của thông điệp được mã hóa và gửi qua mạng. Bản cập nhật bảo mật 2003-03-03 áp dụng phần sửa lỗi này cho Mac OS X 10.2.4. Khách hàng sử dụng các phiên bản Mac OS X cũ hơn có thể trực tiếp tải phiên bản openssl mới nhất từ trang web OpenSSL: http://www.openssl.org/
Mac OS X 10.2.4 (máy khách)
Sendmail: Khắc phục CAN-2002-0906 Sự cố tràn bộ đệm trong các phiên bản Sendmail trước 8.12.5, khi được định cấu hình để dùng bản đồ DNS tùy chỉnh nhằm truy vấn bản ghi TXT, có thể bị lợi dụng cho hành vi tấn công từ chối dịch vụ và thực thi mã tùy ý. Mac OS X 10.2.4 chứa Sendmail 8.12.6 có phần sửa lỗi SMRSH được áp dụng để khắc phục cả lỗ hổng CAN-2002-1165.
AFP: Khắc phục CAN-2003-0049 "AFP login permissions for the system administrator" (Quyền đăng nhập AFP cho quản trị viên hệ thống). Cung cấp một tùy chọn để cho phép hoặc không cho phép quản trị viên hệ thống đăng nhập với tư cách người dùng bằng cách xác thực qua mật khẩu quản trị viên của họ. Trước đây, quản trị viên luôn có thể đăng nhập với tư cách người dùng bằng cách xác thực qua mật khẩu quản trị viên của họ.
Classic: Khắc phục CAN-2003-0088, trong đó kẻ tấn công có thể thay đổi một biến môi trường để tạo tệp tùy ý hoặc ghi đè tệp hiện có, từ đó lấy được đặc quyền nâng cao. Cảm ơn Dave G. từ @stake, Inc. vì đã phát hiện ra sự cố này.
Samba: Các bản phát hành trước đây của Mac OS X không gặp rủi ro bị tấn công do CAN-2002-1318, một sự cố trong quy trình kiểm tra độ dài khi thay đổi mật khẩu được mã hóa của Samba. Mac OS X hiện sử dụng Dịch vụ thư mục cho quy trình xác thực và không gọi hàm Samba có rủi ro bị tấn công. Tuy nhiên, để ngăn chặn hành vi khai thác thông qua hàm này có thể xảy ra trong tương lai, phần vá lỗi từ Samba 2.2.7 đã được áp dụng dù phiên bản Samba không có gì thay đổi cho bản phát hành cập nhật này. Xem thêm thông tin tại: http://samba.org/
Mac OS X 10.2.4 Server
QuickTime Streaming Server: Khắc phục CAN-2003-0050 Thực thi lệnh tùy ý QTSS. QuickTime Streaming Administration Server dựa vào ứng dụng parse_xml.cgi để xác thực và tương tác với người dùng. CGI này có thể bỏ qua dữ liệu đầu vào chưa xác thực, tạo kẽ hở để kẻ tấn công từ xa thực thi mã tùy ý trên máy chủ và lấy được đặc quyền gốc. Cảm ơn Dave G. từ @stake, Inc. vì đã tìm ra lỗ hổng bảo mật này.
QuickTime Streaming Server: Khắc phục CAN-2003-0051 Làm lộ đường dẫn vật lý QTSS. QuickTime Streaming Administration Server dựa vào ứng dụng parse_xml.cgi để xác thực và tương tác với người dùng. CGI này có thể bị lợi dụng để làm lộ đường dẫn vật lý nơi Darwin/Quicktime Administration Servers được cài đặt. Cảm ơn @stake, Inc. vì đã tìm ra lỗ hổng bảo mật này.
QuickTime Streaming Server: Khắc phục CAN-2003-0052 Danh sách thư mục QTSS. QuickTime Streaming Administration Server dựa vào ứng dụng parse_xml.cgi để xác thực và tương tác với người dùng. CGI này có thể bị lợi dụng để làm lộ danh sách thư mục tùy ý do thiếu quy trình xác thực dữ liệu đầu vào của người dùng trong ứng dụng. Cảm ơn Ollie Whitehouse từ @stake, Inc. vì đã tìm ra lỗ hổng bảo mật này.
QuickTime Streaming Server: Khắc phục CAN-2003-0053 Thông tin đăng nhập QTSS. QuickTime Streaming Administration Server dựa vào ứng dụng parse_xml.cgi để xác thực và tương tác với người dùng. Một lỗ hổng bảo mật trong quá trình xử lý thông báo lỗi từ CGI này có thể bị lợi dụng để tấn công bằng cách chèn tập lệnh vào nhiều trang web nhằm lấy thông tin đăng nhập hợp lệ. Cảm ơn Ollie Whitehouse từ @stake, Inc. vì đã tìm ra lỗ hổng bảo mật này.
QuickTime Streaming Server: Khắc phục CAN-2003-0054 Thực thi lệnh tùy ý khi xem nhật ký QTSS. Nếu một người dùng chưa xác thực của QuickTime Streaming Server gửi yêu cầu đến cổng phát trực tuyến, yêu cầu này sẽ được ghi vào tệp nhật ký. Có thể tạo yêu cầu sao cho thực thi được mã tùy ý khi quản trị viên hệ thống xem nhật ký thông qua trình duyệt. Cảm ơn Ollie Whitehouse từ @stake, Inc. vì đã tìm ra lỗ hổng bảo mật này.
QuickTime Streaming Server: Khắc phục CAN-2003-0055 Sự cố tràn bộ đệm trong ứng dụng Truyền phát MP3. Có một sự cố tràn bộ đệm trong ứng dụng Truyền phát MP3 độc lập. Một tệp MP3 có tên tệp vượt quá 256 byte sẽ gây ra sự cố tràn bộ đệm. Người dùng cục bộ/ftp có thể lợi dụng sự cố này để lấy được đặc quyền nâng cao. Cảm ơn Ollie Whitehouse từ @stake, Inc. vì đã tìm ra lỗ hổng bảo mật này.
Sendmail: Khắc phục CAN-2002-0906 Sự cố tràn bộ đệm trong các phiên bản Sendmail trước 8.12.5, khi được định cấu hình để dùng bản đồ DNS tùy chỉnh nhằm truy vấn bản ghi TXT, có thể bị lợi dụng cho hành vi tấn công từ chối dịch vụ và thực thi mã tùy ý. Mac OS X 10.2.4 chứa Sendmail 8.12.6 có phần sửa lỗi SMRSH được áp dụng để khắc phục cả lỗ hổng CAN-2002-1165.
AFP: Khắc phục CAN-2003-0049 "AFP login permissions for the system administrator" (Quyền đăng nhập AFP cho quản trị viên hệ thống). Cung cấp một tùy chọn để cho phép hoặc không cho phép quản trị viên hệ thống đăng nhập với tư cách người dùng bằng cách xác thực qua mật khẩu quản trị viên của họ. Trước đây, quản trị viên luôn có thể đăng nhập với tư cách người dùng bằng cách xác thực qua mật khẩu quản trị viên của họ.
Classic: Khắc phục CAN-2003-0088, trong đó kẻ tấn công có thể thay đổi một biến môi trường để tạo tệp tùy ý hoặc ghi đè tệp hiện có, từ đó lấy được đặc quyền nâng cao. Cảm ơn Dave G. từ @stake, Inc. vì đã phát hiện ra sự cố này.
Samba: Các bản phát hành trước đây của Mac OS X không gặp rủi ro bị tấn công do CAN-2002-1318, một sự cố trong quy trình kiểm tra độ dài khi thay đổi mật khẩu được mã hóa của Samba. Mac OS X hiện sử dụng Dịch vụ thư mục cho quy trình xác thực và không gọi hàm Samba có rủi ro bị tấn công. Tuy nhiên, để ngăn chặn hành vi khai thác thông qua hàm này có thể xảy ra trong tương lai, phần vá lỗi từ Samba 2.2.7 đã được áp dụng dù phiên bản Samba không có gì thay đổi cho bản phát hành cập nhật này. Xem thêm thông tin tại: http://samba.org/
Tích hợp phương thức xác thực bằng tệp tóm lược cho WebDAV: Mô-đun mod_digest_apple cho Apache đã được thêm để dễ dàng tiến hành xác thực bằng tệp tóm lược hơn cho một vùng WebDAV hiện có. Nhờ vậy, bạn không cần duy trì một tệp tóm lược riêng chứa danh sách người dùng, mật khẩu và vùng đã ủy quyền. mod_digest_apple phối hợp với Open Directory để xác thực người dùng. Để biết thêm chi tiết, hãy mở Help Viewer sau khi cài đặt Mac OS X Server phiên bản 10.2.4, chọn Mac OS X Server Help trong ngăn tùy chọn, rồi tìm kiếm "New: Enabling Integrated WebDAV Digest Authentication" (Mới: Bật xác thực bằng tệp tóm lược WebDAV tích hợp).
Mac OS X 10.2.3
fetchmail: Khắc phục CAN-2002-1174 và CAN-2002-1175, các lỗ hổng có thể dẫn đến sự cố từ chối dịch vụ khi sử dụng công cụ dòng lệnh fetchmail. fetchmail được cập nhật lên phiên bản 6.1.2+IMAP-GSS+SSL+INET6
CUPS: Cung cấp phần sửa lỗi cho các sự cố tiềm ẩn sau đây mà kẻ xấu có thể khai thác từ xa khi tính năng Chia sẻ máy in đang bật. Tính năng Chia sẻ máy in không được bật theo mặc định trên Mac OS X hoặc Mac OS X Server.
CAN-2002-1383: Nhiều sự cố tràn số nguyên
CAN-2002-1366: Tình huống tương tranh /etc/cups/certs/
CAN-2002-1367: Thêm máy in với gói UDP
CAN-2002-1368: Lệnh gọi Memcpy() có độ dài âm
CAN-2002-1384: Sự cố tràn số nguyên trong Xpdf và Bộ lọc pdftops
CAN-2002-1369: Lệnh gọi hàm Strncat không an toàn trong jobs.c
CAN-2002-1370: Lỗi thiết kế chứng chỉ gốc
CAN-2002-1371: Hình ảnh có chiều rộng bằng 0 trong filters/image-gif.c
CAN-2002-1372: Rò rỉ tài nguyên mô tả tệp
Bản cập nhật bảo mật 2002-11-21
BIND: Được cập nhật lên phiên bản 8.3.4 để khắc phục các lỗ hổng bảo mật tiềm ẩn trong máy chủ miền và thư viện khách từ Internet Software Consortium (ISC), có sẵn trong Mac OS X và Mac OS X Server. BIND không được bật theo mặc định trên Mac OS X hoặc Mac OS X Server.
ID CVE: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029
Xem thêm thông tin tại:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2Bản cập nhật này khắc phục các sự cố bảo mật tiềm ẩn sau đây:
CAN-2002-1266: Người dùng cục bộ lấy đặc quyền cao hơn thông qua tệp ảnh đĩa Người dùng cục bộ có thể lấy đặc quyền nâng cao trên hệ thống bằng cách mở một tệp ảnh đĩa được tạo bằng đặc quyền ở cấp quản trị viên trên máy tính khác.
CAN-2002-0830: Đây là FreeBSD-SA-02:36.nfs, một lỗ hổng bảo mật tiềm ẩn trong Network File System (NFS), tại đó kẻ tấn công từ xa có thể gây ra sự cố từ chối dịch vụ.
Tường lửa IP: Trong một số trường hợp, tường lửa ipfw tích hợp sẵn trong Mac OS X có thể chặn các gói được cho phép rõ ràng theo quy tắc tường lửa. Lỗi này không đáp ứng các yêu cầu chính thức để được xem là một lỗ hổng bảo mật nên không có ID CVE.
CAN-2002-1267: CUPS Printing Web Administration có thể truy cập được từ xa Một người dùng có ý đồ xấu có thể truy cập vào cổng này để chạy tiện ích CUPS Printing Web Administration. Từ đó, họ có thể tiến hành tấn công từ chối dịch vụ vào máy in.
CAN-2002-1268: Người dùng lấy đặc quyền cao hơn thông qua việc lắp một CD theo chuẩn ISO 9600 Người dùng có thể lấy đặc quyền nâng cao khi đăng nhập vào hệ thống có sẵn một CD theo chuẩn ISO 9600 trong hệ thống tệp.
CAN-2002-1269: Ứng dụng NetInfo Manager có thể cho phép truy cập vào hệ thống tệp Một lỗ hổng bảo mật trong ứng dụng NetInfo Manager có thể bị người dùng có ý đồ xấu lợi dụng để điều hướng trong hệ thống tệp.
CAN-2002-1270: Lệnh gọi hệ thống map_fd() trong Mach có thể cho phép đọc tệp Lệnh gọi hệ thống map_fd() trong Mach có thể cho phép người gọi đọc một tệp mà họ vốn chỉ có quyền ghi.
CAN-2002-1265: Sự cố TCP trong RPC Quá trình triển khai libc dựa trên RPC có thể không đọc được dữ liệu đúng cách từ các kết nối TCP. Hệ quả là kẻ tấn công từ xa có thể gây ra sự cố từ chối dịch vụ đối với các daemon hệ thống. Xem thêm thông tin trong CERT VU#266817 tại: http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Apache được cập nhật lên phiên bản 1.3.27 để khắc phục một số sự cố.
Mac OS X Server 10.2.2
Bao gồm tất cả các phần sửa lỗi bảo mật đã nêu trong Mac OS X 10.2.2, cùng với CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Apache 2 có sẵn trong Mac OS X Server, nhưng không được bật theo mặc định. Phiên bản này được cập nhật lên Apache 2.0.42 để khắc phục một số sự cố.
Bản cập nhật bảo mật 2002-10-15 cho StuffIt Expander
Stuffit Expander: CAN-2002-0370. Bản cập nhật này khắc phục một lỗ hổng bảo mật tiềm ẩn trong các phiên bản 6.5.2 trở về trước của Stuffit Expander. Xem thêm thông tin tại: http://www.kb.cert.org/vuls/id/383779 .
Bản cập nhật bảo mật 2002-09-20
Terminal: Bản cập nhật này khắc phục một lỗ hổng bảo mật tiềm ẩn xuất hiện trong phiên bản Terminal 1.3 (v81) tích hợp với Mac OS X 10.2. Lỗ hổng này có thể bị kẻ tấn công lợi dụng để thực thi từ xa các lệnh tùy ý trên hệ thống của người dùng. Terminal được cập nhật lên phiên bản 1.3.1 (v82) với Bản cập nhật bảo mật này.
Bản cập nhật bảo mật 2002-08-23
Bản cập nhật bảo mật này dành cho Mac OS X 10.2 và áp dụng các phần sửa lỗi có trong Bản cập nhật bảo mật 2002-08-02 dành cho Mac OS X 10.1.5.
Bản cập nhật bảo mật 2002-08-20
Truyền tải an toàn: Bản cập nhật này củng cố quy trình xác minh chứng chỉ trong OS X và hiện hoàn toàn tuân thủ Chứng chỉ hạ tầng khóa công khai Internet X.509 và Hồ sơ CRL (RFC2459).
Bản cập nhật bảo mật 2002-08-02
Bản cập nhật này khắc phục các lỗ hổng bảo mật sau đây gây ảnh hưởng cho những phiên bản đang lưu hành của Mac OS X Server. Những dịch vụ này bị tắt theo mặc định trong máy khách Mac OS X. Tuy nhiên, nếu những dịch vụ này được bật thì máy khách sẽ gặp rủi ro bị tấn công. Người dùng máy khách Mac OS X cũng nên cài đặt bản cập nhật này.
OpenSSL: Khắc phục các lỗ hổng bảo mật CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 và CAN-2002-0659. Xem chi tiết tại: http://www.cert.org/advisories/CA-2002-23.html
mod_ssl: Khắc phục CAN-2002-0653, một sự cố tràn bộ đệm off-by-one (sai lệch 1 đơn vị) trong mô-đun mod_ssl cho Apache. Xem chi tiết tại: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC: Khắc phục CAN-2002-039, một sự cố tràn bộ đệm trong bộ giải mã Sun RPC XDR. Xem chi tiết tại: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
Bản cập nhật bảo mật 7-18-02 (2002-07-18)
Cập nhật phần mềm: Chứa ứng dụng Cập nhật phần mềm 1.4.7 để bổ sung quy trình xác minh chữ ký mã hóa vào công cụ dòng lệnh softwareupdate. Đây là phương thức để cập nhật phần mềm một cách bảo mật, bổ sung cho tính năng Cập nhật phần mềm hiện có trong phần Tùy chọn hệ thống.
Bản cập nhật bảo mật 7-12-02 (2002-07-12)
Cập nhật phần mềm: Khắc phục ID CVE CAN-2002-0676 để tăng cường khả năng bảo mật cho quy trình Cập nhật phần mềm đối với các hệ thống dùng ứng dụng Cập nhật phần mềm 1.4.5 trở về trước. Các gói được đưa ra thông qua cơ chế Cập nhật phần mềm này hiện được ký theo phương thức mã hóa và ứng dụng Cập nhật phần mềm 1.4.6 mới sẽ kiểm tra xem chữ ký có hợp lệ không trước khi cài đặt các gói mới.
Bản cập nhật bảo mật tháng 7/2002 (2002-07)
Apache: Khắc phục ID CVE CAN-2002-0392, một lỗ hổng bảo mật có thể bị kẻ tấn công từ xa lợi dụng để tấn công từ chối dịch vụ và thực thi mã tùy ý. Xem thêm chi tiết tại: http://www.cert.org/advisories/CA-2002-17.html
OpenSSH: Khắc phục 2 lỗ hổng bảo mật là CAN-2002-0639 và CAN-2002-0640, trong đó kẻ xâm nhập từ xa có thể thực thi mã tùy ý trên hệ thống cục bộ. Xem thêm chi tiết tại: http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo – Khắc phục lỗ hổng CAN-2002-0184, tại đó một sự cố tràn bộ đệm heap trong sudo có thể cho phép người dùng cục bộ lấy đặc quyền gốc thông qua các ký tự đặc biệt trong đối số -p (prompt).
sendmail – Khắc phục lỗ hổng CVE-2001-0653, trong đó chức năng gỡ lỗi của Sendmail có một lỗi xác thực dữ liệu đầu vào, khiến hệ thống gặp rủi ro bị xâm nhập.
Bản cập nhật bảo mật cho Internet Explorer 5.1 (2002-04)
Bản cập nhật này khắc phục một lỗ hổng bảo mật có thể bị kẻ tấn công lợi dụng nhằm chiếm quyền kiểm soát máy tính của bạn. Kể từ đó, Microsoft đã ngừng hỗ trợ và phát triển Internet Explorer cho máy Mac. Vì vậy, vui lòng cân nhắc nâng cấp lên Safari.
Mac OS X 10.1.4
Truyền phát quảng bá bằng TCP/IP: Khắc phục lỗ hổng CAN-2002-0381 để các kết nối TCP/IP giờ sẽ kiểm tra và chặn những địa chỉ đích IP truyền phát quảng bá hoặc đa hướng. Xem thêm chi tiết tại: http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
Bản cập nhật bảo mật – Tháng 4/2002 (2002-04)
Apache – Được cập nhật lên phiên bản 1.3.23 để tích hợp phần sửa lỗi bảo mật mod_ssl.
Apache Mod_SSL – Được cập nhật lên phiên bản 2.8.7-1.3.23 để khắc phục lỗ hổng bảo mật do tràn bộ đệm CAN-2002-0082 (có thể bị lợi dụng để chạy mã tùy ý). Xem thêm chi tiết tại: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff – Được cập nhật lên phiên bản 1.17.2 để khắc phục lỗ hổng bảo mật CAN-2002-0003, trong đó kẻ tấn công có thể lấy quyền từ xa với tư cách người dùng "lp". Xem thêm chi tiết tại: http://online.securityfocus.com/advisories/3859
mail_cmds – Được cập nhật để khắc phục một lỗ hổng bảo mật khiến người dùng có thể bị thêm vào nhóm mail
OpenSSH – Được cập nhật lên phiên bản 3.1p1 để khắc phục lỗ hổng bảo mật CAN-2002-0083, trong đó kẻ tấn công có thể tác động lên nội dung của bộ nhớ. Xem thêm chi tiết tại: http://www.pine.nl/advisories/pine-cert-20020301.html
PHP – Được cập nhật lên phiên bản 4.1.2 để khắc phục lỗ hổng bảo mật CAN-2002-0081 mà kẻ xâm phạm có thể lợi dụng để thực thi mã tùy ý bằng đặc quyền của máy chủ web. Xem thêm chi tiết tại: http://www.cert.org/advisories/CA-2002-05.html
rsync – Được cập nhật lên phiên bản 2.5.2 để khắc phục lỗ hổng bảo mật CAN-2002-0048. Lỗ hổng này có thể khiến ngăn xếp bị hỏng và dẫn đến việc thực thi mã tùy ý với tư cách người dùng gốc. Xem thêm chi tiết tại: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo – Được cập nhật lên phiên bản 1.6.5p2 để khắc phục lỗ hổng bảo mật CAN-2002-0043, trong đó người dùng cục bộ có thể lấy đặc quyền của siêu người dùng. Xem thêm chi tiết tại: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh – Được cập nhật lên phiên bản 3.0.2p1 để khắc phục một số lỗ hổng bảo mật trong phiên bản trước. Để biết thêm chi tiết, hãy tham khảo: http://www.openssh.com/security.html
WebDAV – Mở rộng chế độ Xác thực bằng tệp tóm lược để tương thích với nhiều máy chủ hơn
Bản cập nhật bảo mật cho Mac OS X 10.1 10-19-01 (2001-10-19)
Khắc phục lỗ hổng bảo mật được mô tả tại http://www.stepwise.com/Articles/Admin/2001-10-15.01.html khiến một ứng dụng có thể được cấp đặc quyền truy cập gốc.
Internet Explorer 5.1.1
IE 5.1.1 – Khắc phục một vấn đề với IE 5.1 đi kèm Mac OS X v10.1 khiến Internet Explorer tự động thực thi phần mềm đã tải về, có thể dẫn đến mất dữ liệu hoặc mối nguy hại khác. Xem thêm thông tin trong tài liệu kỹ thuật 106503 "Mac OS X 10.1: Internet Explorer tự động thực thi phần mềm đã tải về".
Mac OS X 10.1
crontab – Khắc phục lỗ hổng bảo mật được mô tả trong FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc) khiến người dùng cục bộ có thể đọc các tệp cục bộ tùy ý có cú pháp tệp crontab hợp lệ.
fetchmail
Khắc phục lỗ hổng bảo mật do tràn bộ đệm được mô tả trong FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)
Khắc phục vấn đề về tiêu đề lớn được mô tả trong BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426)
Khắc phục lỗ hổng bảo mật ghi đè bộ nhớ được mô tả trong BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502)
ipfw – Khắc phục lỗ hổng bảo mật được mô tả tại FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc), trong đó cuộc tấn công từ xa có thể được cấu thành từ các gói TCP đã đặt cờ ECE.
java – Khắc phục lỗ hổng bảo mật được mô tả tại: http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl, trong đó một chương trình phụ trợ không đáng tin cậy có thể giám sát các yêu cầu đến và phản hồi từ máy chủ proxy HTTP.
open() syscall – Khắc phục lỗ hổng bảo mật được mô tả tại FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc), trong đó một người dùng khác trên hệ thống có thể thực hiện trái phép các lệnh I/O
OpenSSL – Bao gồm phiên bản 0.9.6b chứa một số phần sửa lỗi từ phiên bản trước. Xem http://www.openssl.org/ để biết chi tiết.
procmail – Khắc phục lỗ hổng bảo mật được mô tả tại Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html), trong đó các tín hiệu không được xử lý chính xác.
rwhod – Khắc phục lỗ hổng bảo mật được mô tả tại FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc), trong đó người dùng từ xa có thể khiến daemon rwhod dừng đột ngột, dẫn đến sự cố từ chối dịch vụ đối với máy khách.
setlocale() – Khắc phục lỗ hổng bảo mật được mô tả tại FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale) where the setlocale() call contains a number of potential exploits through string overflows during environment variable expansion
sort – Khắc phục sự cố bảo mật được mô tả tại Ghi chú về lỗ hổng bảo mật trên CERT VU#417216 (http://www.kb.cert.org/vuls/id/417216), trong đó kẻ xâm nhập có thể chặn quá trình vận hành chương trình quản trị hệ thống bằng cách khiến tiện ích sắp xếp dừng đột ngột.
bảng nhớ tạm hệ thống/J2SE – Khắc phục một sự cố bảo mật khiến các chương trình phụ trợ trái phép có quyền truy cập vào bảng nhớ tạm hệ thống.
tcpdump – Khắc phục lỗ hổng bảo mật được mô tả tại FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc), trong đó người dùng từ xa có thể khiến quy trình tcpdump cục bộ dừng đột ngột và dẫn đến việc thực thi mã tùy ý.
Số thứ tự khởi tạo cho TCP – Khắc phục lỗ hổng bảo mật được mô tả tại FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc), trong đó thuật toán dùng để tạo số mà hệ thống sử dụng trong kết nối TCP đến tiếp theo là không đủ ngẫu nhiên
Toán tử tcsh '>>' – Khắc phục lỗ hổng bảo mật được mô tả tại FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc), trong đó người dùng cục bộ không có đặc quyền có thể ghi đè một tệp tùy ý khi một người khác kích hoạt toán tử '<<' trong tcsh (ví dụ: từ trong một tập lệnh bao bọc)
telnetd – Khắc phục lỗ hổng bảo mật được mô tả tại FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc), trong đó người dùng từ xa có thể thực thi mã tùy ý với tư cách người dùng chạy telnetd.
timed – Khắc phục lỗ hổng bảo mật được mô tả tại FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc), trong đó người dùng từ xa có thể khiến daemon timed ngừng hoạt động, dẫn đến sự cố từ chối dịch vụ đối với máy khách.
Mac OS X Server 10.1
MySQL 3.23.42 – Chứa một số phần sửa lỗi từ phiên bản trước. Xem phần 3.23.42 trên trang web MySQL (http://www.mysql.com/downloads/mysql-3.23.html) để biết chi tiết.
Tomcat 3.2.3 – Chứa một số phần sửa lỗi từ phiên bản trước. Xem trang web Tomcat (http://jakarta.apache.org/tomcat/) để biết chi tiết.
Apache – Khắc phục lỗ hổng bảo mật với tệp .DS_Store được mô tả tại http://securityfocus.com/bid/3324
Apache – Khắc phục lỗ hổng bảo mật tiềm ẩn, trong đó tệp .htaccess có thể hiển thị với trình duyệt web nếu tệp này được tạo trên ổ đĩa HFS+. Chỉ dẫn tệp trong tệp http.conf được sửa đổi để tất cả các tệp có tên bắt đầu bằng .ht đều không hiển thị với trình duyệt web, bất kể trường hợp nào.
Bản cập nhật tính năng chia sẻ qua web trên Mac OS X 1.0
Apache 1.3.19 – Khắc phục sự cố bảo mật với việc các trang web sử dụng mô-đun lưu trữ ảo hàng loạt mod_vhost_alias hoặc mod_rewrite.
mod_hfs_apple – Khắc phục vấn đề không phân biệt chữ hoa và chữ thường trong Apache trên ổ đĩa Mac OS Extended (HFS+).
OpenSSH 2.9p2 – Khắc phục lỗ hổng bảo mật SSH1 được mô tả tại http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.
sudo – Khắc phục lỗ hổng bảo mật do tràn bộ đệm được mô tả trong FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Bản cập nhật Mac OS X 10.0.4 Server
Samba 2.0.9 – Khắc phục lỗ hổng bảo mật macro được mô tả trong us1.samba.org/samba/whatsnew/macroexploit.html
sudo – Khắc phục lỗ hổng bảo mật do tràn bộ đệm được mô tả trong FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.2
FTP – Khắc phục lỗ hổng bảo mật với File Globbing (toán tử mở rộng ký tự đại diện cho tệp) được mô tả trong phần Tư vấn của CERT(R) CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html)
NTP – Khắc phục lỗ hổng bảo mật do tràn bộ đệm được mô tả trong FreeBSD-SA-01:31 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)
Mac OS X 10.0.1
OpenSSH-2.3.0p1 – Dịch vụ SSH được bật thông qua bảng Chia sẻ trong phần Tùy chọn hệ thống
Mac OS Runtime for Java (MRJ) 2.2.5
MRJ 2.2.5 – Khắc phục một sự cố bảo mật khiến các chương trình phụ trợ trái phép có quyền truy cập vào bảng nhớ tạm hệ thống.