关于安全性更新 2009-002 / Mac OS X v10.5.7 的安全性内容

本文介绍安全性更新 2009-002 / Mac OS X v10.5.7 的安全性内容,可以通过“软件更新”偏好设置或从“Apple 下载”下载并安装这些内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

如需了解 Apple 产品安全性 PGP 密钥,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

安全性更新 2009-002 / Mac OS X v10.5.7

  • Apache

    CVE-ID:CVE-2008-2939

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影响:通过代理访问恶意网站可能会导致跨站点脚本处理

    描述:在 Apache 处理包含通配符的 FTP 代理请求时会发生输入验证问题。通过 Apache 代理访问恶意网站可能会受到跨站点脚本攻击。这一更新通过应用 2.0.63 版本的 Apache 修补程序,解决了这个问题。如需了解更多信息,请访问 Apache 网站:http://httpd.apache.org/。Apache 2.0.x 仅在 Mac OS X Server v10.4.x 系统中随附。Mac OS X v10.5.x 和 Mac OS X Server v10.5.x 随附 Apache 2.2.x。

  • Apache

    CVE-ID:CVE-2008-2939

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:通过代理访问恶意网站可能会导致跨站点脚本处理

    描述:在 Apache 2.2.9 处理包含通配符的 FTP 代理请求时会发生输入验证问题。通过 Apache 代理访问恶意网站可能会受到跨站点脚本攻击。这一更新通过将 Apache 更新至 2.2.11 版本,解决了这个问题。如需了解更多信息,请访问 Apache 网站:http://httpd.apache.org/

  • Apache

    CVE-ID:CVE-2008-0456

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:如果网站允许用户控制所提供文件的名称,则将容易受到 HTTP 响应注入攻击

    描述:Apache 中存在请求伪造问题。Apache 在协商要发送到远程浏览器的正确内容类型时,无法对文件名进行转义。用户可通过向网站中发布带有特别制作名称的文件,使用自身响应来替代系统中托管的任何网页。这一更新通过对内容协商响应中的文件名进行转义,解决了这个问题。

  • ATS

    CVE-ID:CVE-2009-0154

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:查看或下载包含恶意制作的嵌入式 CFF 字体的文稿可能会导致任意代码执行

    描述:在 Apple Type Services 处理 Compact Font Format (CFF) 字体时会发生堆缓冲区溢出。查看或下载包含恶意制作的嵌入式 CFF 字体的文稿可能会导致任意代码执行。这个更新通过改进边界检查解决了这个问题。感谢 Independent Security Evaluators 的 Charlie Miller 与 TippingPoint 的 Zero Day Initiative 合作报告这个问题。

  • BIND

    CVE-ID:CVE-2009-0025

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:如果配置为使用 DNSSEC,则 BIND 容易受到欺诈攻击

    描述:BIND 会对 OpenSSL DSA_do_verify 函数的返回值进行错误的检查。在使用 DNS 安全扩展 (DNSSEC) 协议的系统上,恶意制作的 DSA 证书可能会绕过验证,这可能会导致欺诈攻击。默认情况下不会启用 DNSSEC。这一更新通过将 BIND 更新至 9.3.6-P1 版本(对于 Mac OS X v10.4)和 9.4.3-P1 版本(对于 Mac OS X v10.5 系统),解决了这个问题。如需了解更多信息,请访问 ISC 网站:https://www.isc.org/

  • CFNetwork

    CVE-ID:CVE-2009-0144

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:使用 CFNetwork 的应用程序可能会以未加密 HTTP 请求形式发送安全 Cookie

    描述:CFNetwork 在解析 Set-Cookie 标头时存在实现问题,可能会导致意外通过未加密连接发送部分 Cookie。这个问题会影响因兼容性原因而被接受的非 RFC 兼容 Set-Cookie 标头。这可能会导致 Safari 浏览器等使用 CFNetwork 的应用程序以未加密 HTTP 请求形式发送敏感信息。这一更新通过改进 Set-Cookie 标头解析,解决了这个问题。这个问题不影响 Mac OS X v10.5 之前的系统。感谢 University of Michigan 的 Andrew Mortensen 报告这个问题。

  • CFNetwork

    CVE-ID:CVE-2009-0157

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:访问恶意网站可能会导致应用程序意外终止或任意代码执行

    描述:在处理 CFNetwork 的过长 HTTP 标头时会发生堆缓冲区溢出。访问恶意网站可能会导致应用程序意外终止或任意代码执行。这一更新通过对 HTTP 标头执行额外验证,解决了这个问题。这个问题不影响 Mac OS X v10.5 之前的系统。感谢 n.runs AG 的 Moritz Jodeit 报告这个问题。

  • CoreGraphics

    CVE-ID:CVE-2009-0145

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:在 CoreGraphics 处理 PDF 文件时会发生多个内存损坏问题。打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行。这一更新通过改进边界和错误检查,解决了这个问题。

  • CoreGraphics

    CVE-ID:CVE-2009-0155

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:在 CoreGraphics 处理 PDF 文件时会发生整数下溢,这可能会导致堆缓冲区溢出。打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行。这个更新通过改进边界检查解决了这个问题。这个问题不影响 Mac OS X v10.5 之前的系统。感谢 Barry K. Nathan 和 L3S Research Center 的 Christian Kohlschutter 报告这个问题。

  • CoreGraphics

    CVE-ID:CVE-2009-0146、CVE-2009-0147、CVE-2009-0165

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:查看或下载包含恶意制作的 JBIG2 流的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:在 CoreGraphics 处理包含 JBIG2 流的 PDF 文件时会发生多个堆缓冲区溢出问题。查看或下载包含恶意制作的 JBIG2 流的 PDF 文件可能会导致应用程序意外终止或任意代码执行。这个更新通过改进边界检查解决了这个问题。感谢 Apple、Secunia Research 的 Alin Rad Pop 和 CERT/CC 的 Will Dormann 报告这个问题。

  • Cscope

    CVE-ID:CVE-2009-0148

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:使用 Cscope 处理恶意制作的源文件可能会导致应用程序意外终止或任意代码执行

    描述:在 Cscope 处理较长的文件系统路径名称时会发生堆栈缓冲区溢出。使用 Cscope 处理恶意制作的源文件可能会导致应用程序意外终止或任意代码执行。这个更新通过改进边界检查解决了这个问题。

  • CUPS

    CVE-ID:CVE-2009-0164

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:访问恶意制作的网站可能会导致未经授权便访问 CUPS 网络界面

    描述:在某些环境下,攻击者可通过 DNS 重新绑定攻击来访问 CUPS 1.3.9 及更早版本的网络界面。在默认配置中,这可能会使恶意制作的网站能够启动和停止打印机,以及访问有关打印机和作业的信息。这一更新通过对主机标头进行额外验证,解决了这个问题。报告者:Apple。

  • Disk Images

    CVE-ID:CVE-2009-0150

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:装载恶意制作的磁盘映像可能会导致应用程序意外终止或任意代码执行

    描述:在处理磁盘映像时会发生堆栈缓冲区溢出。装载恶意制作的稀疏磁盘映像可能会导致应用程序意外终止或任意代码执行。这个更新通过改进边界检查解决了这个问题。这个问题不影响 Mac OS X v10.5 之前的系统。感谢 IOActive 的 Tiller Beauchamp 报告这个问题。

  • Disk Images

    CVE-ID:CVE-2009-0149

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:装载恶意制作的磁盘映像可能会导致应用程序意外终止或任意代码执行

    描述:在处理磁盘映像时会发生多个内存损坏问题。装载恶意制作的稀疏磁盘映像可能会导致应用程序意外终止或任意代码执行。这个更新通过改进边界检查解决了这个问题。报告者:Apple。

  • enscript

    CVE-ID:CVE-2004-1184、CVE-2004-1185、CVE-2004-1186、CVE-2008-3863

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:enscript 中存在多个漏洞

    描述:enscript 已更新至 1.6.4 版本以解决多个漏洞,其中最严重的漏洞可能会导致任意代码执行。如需了解更多信息,请访问 gnu 网站:http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    CVE-ID:CVE-2009-0519、CVE-2009-0520、CVE-2009-0114

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:Adobe Flash Player 插件中存在多个漏洞

    描述:Adobe Flash Player 插件中存在多个问题,其中最严重的问题可能会导致在访问恶意制作的网站时执行任意代码。这一更新通过将 Mac OS v10.5.x 系统上的 Flash Player 插件更新至 10.0.22.87 版本并将 Mac OS X v10.4.11 系统上的这个插件更新至 9.0.159.0 版本,解决了这个问题。如需了解更多信息,请访问 Adobe 网站:http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-ID:CVE-2009-0942

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:访问恶意制作的“help:”URL 可能会导致任意代码执行

    描述:“帮助显示程序”在载入 URL 参数中引用的层叠样式表时,不会验证引用的样式表是不是位于注册的帮助手册中。恶意“help:”URL 可能会被用于调用任意 AppleScript 文件,这可能会导致任意代码执行。这一更新通过改进加载样式表单时的文件系统路径验证,解决了这个问题。感谢 Brian Mastenbrook 报告这个问题。

  • Help Viewer

    CVE-ID:CVE-2009-0943

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:访问恶意制作的“help:”URL 可能会导致任意代码执行

    描述:“帮助显示程序”不验证 HTML 文稿的完整路径是不是位于注册的帮助手册中。恶意“help:”URL 可能会被用于调用任意 AppleScript 文件,这可能会导致任意代码执行。这一更新通过改进“help:”URL 验证,解决了这个问题。感谢 Brian Mastenbrook 报告这个问题。

  • iChat

    CVE-ID:CVE-2009-0152

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:配置为 SSL 的 iChat AIM 通信可能降级为纯文本

    描述:iChat 支持对 AOL Instant Messenger 和 Jabber 账户使用安全套接字层 (SSL)。iChat 在无法连接时会对 AOL Instant Messenger 账户停用 SSL,并以纯文本形式发送后续通信信息,直到手动重新启用 SSL。如果远程攻击者能够观测受影响系统中的网络流量,则可能会获取 AOL Instant Messenger 对话的内容。这一更新通过将 iChat 的行为更改为始终尝试使用 SSL,以及在未启用“要求使用 SSL”偏好设置时使用安全性稍差的通道,解决了这个问题。这个问题不影响 Mac OS X v10.5 之前的系统,因为这些系统不支持对 iChat 账户使用 SSL。感谢 Chris Adams 报告这个问题。

  • International Components for Unicode

    CVE-ID:CVE-2009-0153

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:恶意制作的内容可能绕过网站过滤器,而导致跨站点脚本处理

    描述:在 ICU 处理某些字符编码时会发生实现问题。使用 ICU 将无效的字节序列转换为 Unicode 时,尾随字节被视为原始字符的一部分,从而可能会导致资源过度消耗。攻击者可能会利用这一点绕过网站上用于尝试缓解跨站点脚本处理攻击的过滤器。这一更新通过改进对无效字节序列的处理,解决了这个问题。这个问题不影响 Mac OS X v10.5 之前的系统。感谢 Casaba Security 的 Chris Weber 报告这个问题。

  • IPSec

    CVE-ID:CVE-2008-3651、CVE-2008-3652

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:racoon 守护程序中存在的多个漏洞可能会导致拒绝服务

    描述:0.7.1 版本之前的 ipsec-tools 的 racoon 守护程序中存在多个内存泄漏,这可能会导致拒绝服务。这一更新通过改进内存管理,解决了这个问题。

  • Kerberos

    CVE-ID:CVE-2009-0845

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:处理恶意制作的鉴定数据包可能会导致启用 Kerberos 的程序出现拒绝服务

    描述:Kerberos SPNEGO 支持中存在空指针取消引用问题。处理恶意制作的鉴定数据包可能会导致启用 Kerberos 的程序出现拒绝服务。这一更新通过添加空指针检查,解决了这个问题。这个问题不影响 Mac OS X v10.5 之前的系统。

  • Kerberos

    CVE-ID:CVE-2009-0846、CVE-2009-0847

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:处理恶意制作的 ASN.1 编码信息可能会导致启用 Kerberos 的程序出现拒绝服务或导致任意代码执行

    描述:在 Kerberos 处理 ASN.1 编码信息时会发生多个内存损坏问题。处理恶意制作的 ASN.1 编码信息可能会导致启用 Kerberos 的程序出现拒绝服务或导致任意代码执行。如需进一步了解上述问题以及应用的修补程序,请访问 MIT Kerberos 网站:http://web.mit.edu/Kerberos/

  • Kerberos

    CVE-ID:CVE-2009-0844

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:处理恶意制作的 Kerberos 数据包可能会导致启用 Kerberos 的程序出现拒绝服务

    描述:Kerberos 中存在内存越界访问。处理恶意制作的 Kerberos 数据包可能会导致启用 Kerberos 的程序出现拒绝服务。这个更新通过改进边界检查解决了这个问题。这个问题不影响 Mac OS X v10.5 之前的系统。报告者:Apple。

  • Kernel

    CVE-ID:CVE-2008-1517

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:本地用户可能会获得系统权限

    描述:在内核处理工作队列时会发生未检查索引问题,这可能会导致系统意外关机或以内核权限执行任意代码。这一更新通过改进索引检查,解决了这个问题。感谢一位匿名研究人员与 Verisign iDefense VCP 合作报告这个问题。

  • Launch Services

    CVE-ID:CVE-2009-0156

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:下载恶意制作的 Mach-O 可执行文件可能会导致“访达”反复终止并重新启动

    描述:“启动服务”中存在内存越界读取访问。下载恶意制作的 Mach-O 可执行文件可能会导致“访达”反复终止并重新启动。这个更新通过改进边界检查解决了这个问题。

  • libxml

    CVE-ID:CVE-2008-3529

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行

    描述:在 libxml 处理长实体名称时会发生堆缓冲区溢出。访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行。这个更新通过改进边界检查解决了这个问题。

  • Net-SNMP

    CVE-ID:CVE-2008-4309

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:远程攻击者可能会终止 SNMP 服务的操作

    描述:netsnmp_create_subtree_cache 函数存在整数溢出。通过发送恶意制作的 SNMPv3 数据包,攻击者或许能够导致 SNMP 服务器终止,从而拒绝为合法客户端提供服务。这一更新通过应用 Net-SNMP 修补程序(对于 Mac OS X v10.4.11 系统)和将 net_snmp 更新至 5.4.2.1 版(对于 Mac OS X v10.5.x 系统),解决了这个问题。默认情况下,在 Mac OS X 或 Mac OS X Server 上不会启用 SNMP 服务。

  • Network Time

    CVE-ID:CVE-2009-0021

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:如果启用了 NTP 鉴定,则网络时间容易受到欺诈攻击

    描述:ntpd 守护程序会对 OpenSSL EVP_VerifyFinal 函数的返回值进行错误的检查。在使用 NTPv4 鉴定的系统上,这可能会使恶意制作的签名能够绕过加密签名验证,从而导致时间欺诈攻击。默认情况下不会启用 NTP 鉴定。这一更新通过对 EVP_VerifyFinal 函数的返回值进行正确的检查,解决了这个问题。

  • Network Time

    CVE-ID:CVE-2009-0159

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:使用 ntpq 命令从恶意远程时间服务器请求对等端信息可能会导致应用程序意外终止或任意代码执行

    描述:ntpq 程序中存在堆栈缓冲区溢出。当使用 ntpq 程序从远程时间服务器请求对等端信息时,恶意制作的响应可能会导致应用程序意外终止或任意代码执行。这个更新通过改进边界检查解决了这个问题。报告者:Apple。

  • Networking

    CVE-ID:CVE-2008-3530

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:远程用户或许能够导致系统意外关机

    描述:启用 IPv6 支持后,IPv6 节点会使用 ICMPv6 来报告处理数据包时发生的错误。在处理 ICMPv6“数据包过大”传入信息时会发生实现问题,这可能会导致系统意外关机。这一更新通过改进 ICMPv6 信息的处理,解决了这个问题。

  • OpenSSL

    CVE-ID:CVE-2008-5077

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:“中间人”攻击者或许能够在使用 OpenSSL 进行 SSL 证书认证的应用程序中假冒受信任服务器或用户

    描述:OpenSSL 库中的多个函数会对 EVP_VerifyFinal 函数的返回值进行错误的检查。“中间人”攻击者或许能够在使用 OpenSSL 对 DSA 和 ECDSA 密钥进行 SSL 证书认证的应用程序中假冒受信任的服务器或用户。这一更新通过对 EVP_VerifyFinal 函数的返回值进行正确的检查,解决了这个问题。

  • PHP

    CVE-ID:CVE-2008-3659、CVE-2008-2829、CVE-2008-3660、CVE-2008-2666、CVE-2008-2371、CVE-2008-2665、CVE-2008-3658、CVE-2008-5557

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:PHP 5.2.6 中存在多个漏洞

    描述:PHP 已更新为 5.2.8 版,以解决多个漏洞,其中最严重的漏洞可能导致任意代码执行。如需了解更多信息,请访问 PHP 网站:http://www.php.net/

  • QuickDraw Manager

    CVE-ID:CVE-2009-0160

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:打开恶意制作的 PICT 图像可能会导致应用程序意外终止或任意代码执行

    描述:在 QuickDraw 处理 PICT 图像时会发生内存损坏问题。打开恶意制作的 PICT 图像可能会导致应用程序意外终止或任意代码执行。这一更新通过对 PICT 图像进行额外验证,解决了这个问题。报告者:Apple。

  • QuickDraw ManagerCVE-ID:CVE-2009-0010 适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6 影响:打开恶意制作的 PICT 图像可能会导致应用程序意外终止或任意代码执行 描述:处理 PICT 图像时会发生整数下溢,这可能会导致堆缓冲区溢出。打开恶意制作的 PICT 文件可能会导致应用程序意外终止或任意代码执行。这一更新通过对 PICT 图像进行额外验证,解决了这个问题。感谢与 TippingPoint 的 Zero Day Initiative 合作的 Damian Put 和 Sebastian Apelt,以及 Carnegie Mellon University Computing Services 的 Chris Ries 报告这个问题。

  • ruby

    CVE-ID:CVE-2008-3443、CVE-2008-3655、CVE-2008-3656、CVE-2008-3657、CVE-2008-3790

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:Ruby 1.8.6 中存在多个漏洞

    描述:Ruby 1.8.6 中存在多个漏洞。这个更新通过将 Ruby 更新至 1.8.6-p287 版本,解决了这个问题。如需了解更多信息,请访问 Ruby 网站:http://www.ruby-lang.org/en/security/

  • ruby

    CVE-ID:CVE-2009-0161

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:Ruby 程序可能会接受已撤销的证书

    描述:Ruby 在使用 OpenSSL 库时存在错误检查不完整问题。OpenSSL::OCSP Ruby 模块可能会将无效响应解释为证书的 OCSP 验证。这一更新通过改进验证 OCSP 响应期间的错误检查,解决了这个问题。

  • Safari

    CVE-ID:CVE-2009-0162

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:访问恶意制作的“feed:”URL 可能会导致任意代码执行

    描述:Safari 浏览器在处理“feed:”URL 时会发生多个输入验证问题。访问恶意制作的“feed:”URL 时可能会导致任意 JavaScript 执行。这一更新通过对“feed:”URL 进行额外验证,解决了这个问题。上述问题不影响 Mac OS X v10.5 之前的系统。感谢 Microsoft Vulnerability Research (MSVR) 的 Billy Rios,以及 Alfredo Melloni 报告这个问题。

  • Spotlight

    CVE-ID:CVE-2009-0944

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:下载恶意制作的 Microsoft Office 文件可能会导致应用程序意外终止或任意代码执行

    描述:Mac OS X Microsoft Office Spotlight 导入程序中存在多个内存损坏问题。下载恶意制作的 Microsoft Office 文件可能会导致应用软件意外终止或任意代码执行。这一更新通过对 Microsoft Office 文件进行额外验证,解决了这个问题。

  • system_cmds

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:“login”命令始终使用普通优先级来运行默认 Shell

    描述:“login”命令会在本地用户经过鉴定后启动交互式 Shell。交互式 Shell 的优先级被重置为系统默认设置,这可能会导致这个 Shell 以异常高的优先级运行。这一更新通过应用调用进程的优先级设置(如果调用者是超级用户或已成功登录的用户),解决了这个问题。

  • telnet

    CVE-ID:CVE-2009-0158

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:连接到 DNS 地址记录中规范名称很长的 TELNET 服务器可能会导致应用程序意外终止或任意代码执行

    描述:telnet 命令中存在堆栈缓冲区溢出。连接到 DNS 地址记录中规范名称很长的 TELNET 服务器可能会导致应用程序意外终止或任意代码执行。这个更新通过改进边界检查解决了这个问题。报告者:Apple。

  • Terminal

    CVE-ID:CVE-2009-1717

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:使用“终端”连接到远程系统可能会导致应用程序意外终止或任意代码执行

    描述:处理“终端”窗口尺寸时会发生整数溢出,这可能会导致堆缓冲区溢出。使用“终端”连接到远程系统(例如通过打开“telnet:”URL)可能会导致应用程序意外终止或任意代码执行。这一更新通过将“终端”窗口宽度限制为 2048 个字符解决了这个问题。这个问题不影响 Mac OS X v10.5 之前的系统。感谢 TippingPoint DVLabs 的 Rob King 报告这个问题。

  • WebKit

    CVE-ID:CVE-2009-0945

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:访问恶意制作的网站可能会导致任意代码执行

    描述:在 WebKit 处理 SVGList 对象时会发生内存损坏问题。访问恶意制作的网站可能会导致任意代码执行。这个更新通过改进边界检查解决了这个问题。对于 Mac OS X v10.4.11 和 Mac OS X Server v10.4.11,更新至 Safari 浏览器 3.2.3 可以解决这个问题。感谢 Nils 与 TippingPoint 的 Zero Day Initiative 合作报告这个问题。

  • X11

    CVE-ID:CVE-2006-0747、CVE-2007-2754

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影响:FreeType v2.1.4 中存在多个漏洞

    描述:FreeType v2.1.4 中存在多个漏洞,其中最严重的漏洞可能会导致在处理恶意制作的字体时执行任意代码。这一更新通过将 FreeType 更新至 2.3.8 版本,解决了这个问题。如需了解更多信息,请访问 FreeType 网站:http://www.freetype.org/。上述问题在运行 Mac OS X v10.5.6 的系统中已经解决。

  • X11

    CVE-ID:CVE-2008-2383

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:在 xterm 终端显示恶意制作的数据可能会导致任意代码执行

    描述:xterm 程序支持名为 DECRQSS 的命令序列,这个命令序列可用于返回关于当前终端的信息。与用户键盘输入类似,返回的信息会被作为终端输入发送。在 xterm 终端中,显示包含这类序列的恶意制作数据可能会导致发生命令注入。这一更新通过对输出数据进行额外验证,解决了这个问题。这个问题不影响 Mac OS X v10.5 之前的系统。

  • X11

    CVE-ID:CVE-2008-1382、CVE-2009-0040

    适用于:Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:libpng 1.2.26 版本中存在多个漏洞

    描述:libpng 1.2.26 版本中存在多个漏洞,其中最严重的漏洞可能会导致任意代码执行。这一更新通过将 libpng 更新至 1.2.35 版本,解决了这个问题。如需了解更多信息,请访问 libpng 网站:http://www.libpng.org/pub/png/libpng.html。上述问题不影响 Mac OS X v10.5 之前的系统。

  • X11

    CVE-ID:CVE-2009-0946

    适用于:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 到 v10.5.6、Mac OS X Server v10.5 到 v10.5.6

    影响:FreeType v2.3.8 中存在多个漏洞

    描述:FreeType v2.3.8 中存在多个整数溢出,其中最严重的可能会导致应用程序意外终止或任意代码执行。这一更新通过改进边界检查,解决了上述问题。感谢 Google Security Team 的 Tavis Ormandy 报告这个问题。

重要信息:提及的第三方网站和产品仅作参考,并不代表 Apple 的认可或推荐。Apple 对于第三方网站上所提供信息或产品的选择、性能或使用概不负责。Apple 提供这些网站只是为了方便用户。Apple 尚未测试这些网站上的信息,对信息的准确性或可靠性不作任何声明。使用互联网上的任何信息或产品均有一定风险,Apple 对于这些风险不承担任何责任。敬请理解:第三方网站与 Apple 互相独立,Apple 无法控制第三方网站上的内容。如需了解更多信息,请联系供应商

发布日期: