本文章已经归档,因此 Apple 将不再对其进行更新。

关于安全性更新 2010-002/Mac OS X v10.6.3 的安全性内容

这篇文稿介绍了安全性更新 2010-002/Mac OS X v10.6.3 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

如需了解 Apple 产品安全性 PGP 密钥,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

安全性更新 2010-002/Mac OS X v10.6.3

  • AppKit

    CVE-ID:CVE-2010-0056

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8

    影响:对恶意制作的文稿进行拼写检查可能会导致应用程序终止或任意代码执行

    描述:Cocoa 应用程序使用的拼写检查功能中存在缓冲区溢出问题。对恶意制作的文稿进行拼写检查可能会导致应用程序意外终止或任意代码执行。已通过改进边界检查解决这个问题。这个问题不会影响 Mac OS X v10.6 系统。报告者:Apple。

  • Application Firewall

    CVE-ID:CVE-2009-2801

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8

    影响:应用程序防火墙中的某些规则可能会在重新启动后失效

    描述:应用程序防火墙中的定时问题可能会导致某些规则在重新启动后失效。已通过改进防火墙规则处理解决这个问题。这个问题不会影响 Mac OS X v10.6 系统。感谢 OrganicOrb.com 的 Michael Kisor 报告这个问题。

  • AFP Server

    CVE-ID: CVE-2010-0057

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:停用客人访问权限后,远程用户或许能够以客人身份装载 AFP 共享

    描述:即使停用了客人访问权限,AFP 服务器中的访问控制问题仍可能允许远程用户以客人身份装载 AFP 共享。已通过改进访问控制检查解决这个问题。报告者:Apple。

  • AFP Server

    CVE-ID:CVE-2010-0533

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:具有 AFP 共享的客人访问权限时,远程用户或许能够访问公共共享之外全局可读文件的内容

    描述:AFP 共享的路径验证中存在目录遍历问题。远程用户或许能够枚举共享根的父目录,并在这个目录中读取或写入“没有人”用户可访问的文件。已通过改进文件路径处理解决这个问题。感谢 cqure.net 的 Patrik Karlsson 报告这个问题。

  • Apache

    CVE-ID:CVE-2009-3095

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:远程攻击者或许能够绕过访问控制限制

    描述:Apache 在处理代理 FTP 请求时存在输入验证问题。能够通过代理发出请求的远程攻击者或许能够绕过 Apache 配置中指定的访问控制限制。已通过将 Apache 更新至 2.2.14 版本解决这个问题。

  • ClamAV

    CVE-ID:CVE-2010-0058

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8

    影响:ClamAV 病毒定义可能收不到更新

    描述:安全性更新 2009-005 中引入的一个配置问题会导致 freshclam 无法运行。这可能导致病毒定义无法更新。已通过更新 freshclam 的 launchd plist ProgramArguments 键值解决这个问题。这个问题不会影响 Mac OS X v10.6 系统。感谢 Bayard Bell、Delicious Monster 的 Wil Shipley 和 Zion Software, LLC 的 David Ferrero 报告这个问题。

  • CoreAudio

    CVE-ID:CVE-2010-0059

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:播放恶意制作的音频内容可能会导致应用程序意外终止或任意代码执行

    影响:处理 QDM2 编码音频内容时存在内存损坏问题。播放恶意制作的音频内容可能会导致应用程序意外终止或任意代码执行。已通过改进边界检查解决这个问题。感谢一位匿名研究人员与 TippingPoint 的 Zero Day Initiative 合作报告这个问题。

  • CoreAudio

    CVE-ID:CVE-2010-0060

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:播放恶意制作的音频内容可能会导致应用程序意外终止或任意代码执行

    描述:处理 QDMC 编码音频内容时存在内存损坏问题。播放恶意制作的音频内容可能会导致应用程序意外终止或任意代码执行。已通过改进边界检查解决这个问题。感谢一位匿名研究人员与 TippingPoint 的 Zero Day Initiative 合作报告这个问题。

  • CoreMedia

    CVE-ID:CVE-2010-0062

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    描述:CoreMedia 在处理 H.263 编码影片文件时存在堆缓冲区溢出问题。查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。已通过对 H.263 编码影片文件进行额外验证解决这个问题。感谢 Damian Put 和一位匿名研究人员与 TippingPoint 的 Zero Day Initiative 合作报告这个问题。

  • CoreTypes

    CVE-ID:CVE-2010-0063

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:在打开某些可能不安全的内容类型之前,用户不会收到警告

    描述:这个更新将 .ibplugin 和 .url 添加到系统的内容类型列表中,以便在某些情况下(例如从网页下载时)将内容标记为潜在不安全的内容。虽然这些内容类型不会自动启动,但如果手动打开它们,可能会导致恶意 JavaScript 有效负载执行或任意代码执行。这项更新提高了系统在处理由 Safari 浏览器使用的内容类型之前通知用户的能力。感谢 Laconic Security 的 Clint Ruoho 报告这个问题。

  • CUPS

    CVE-ID:CVE-2010-0393

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:本地用户或许能够获取系统权限

    描述:lppasswd CUPS 实用工具中存在格式字符串问题。这可能会使本地用户获得系统权限。如果在二进制文件中设置了 setuid 位,则只有 Mac OS X v10.6 系统会受到影响。已通过在作为 setuid 进程运行时使用默认目录解决这个问题。感谢 Ronald Volgers 报告这个问题。

  • curl

    CVE-ID:CVE-2009-2417

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:中间人攻击者或许能够假冒受信任的服务器

    描述:curl 在处理 X.509 证书中使用者通用名称 (CN) 字段内的 NULL 字符时存在规范化问题。这可能导致 curl 命令行工具的用户或使用 libcurl 的应用程序的用户受到中间人攻击。已通过改进对 NULL 字符的处理解决这个问题。

  • curl

    CVE-ID:CVE-2009-0037

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8

    影响:使用带有 -L 选项的 curl 可能允许远程攻击者读取或写入本地文件

    描述:使用 -L 选项时,curl 将会跟随 HTTP 和 HTTPS 重定向。当 curl 跟随重定向时,它允许 file:// URL。这可能允许远程攻击者访问本地文件。已通过改进对重定向的验证解决这个问题。这个问题不会影响 Mac OS X v10.6 系统。感谢 Haxx AB 的 Daniel Stenberg 报告这个问题。

  • Cyrus IMAP

    CVE-ID:CVE-2009-2632

    适用于:Mac OS X 服务器 v10.5.8

    影响:本地用户或许能够获取 Cyrus 用户的权限

    描述:处理 sieve 脚本时存在缓冲区溢出问题。通过运行恶意制作的 sieve 脚本,本地用户或许能够获取 Cyrus 用户的权限。已通过改进边界检查解决这个问题。这个问题不会影响 Mac OS X v10.6 系统。

  • Cyrus SASL

    CVE-ID:CVE-2009-0688

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8

    影响:未经认证的远程攻击者或许能够导致应用程序意外终止或任意代码执行

    描述:Cyrus SASL 认证模块中存在缓冲区溢出问题。使用 Cyrus SASL 认证可能会导致应用程序意外终止或任意代码执行。已通过改进边界检查解决这个问题。这个问题不会影响 Mac OS X v10.6 系统。

  • DesktopServices

    CVE-ID:CVE-2010-0064

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:在“访达”中拷贝的项目可能会被分配异常的文件所有者

    描述:在“访达”中进行经过认证的拷贝时,可能会意外拷贝原始的文件所有权。这个更新通过确保拷贝的文件归进行拷贝的用户所有解决了这个问题。这个问题不会影响 Mac OS X v10.6 之前的系统。感谢 Auburn University (Auburn, AL) 的 Gerrit DeWitt 报告这个问题。

  • DesktopServices

    CVE-ID:CVE-2010-0537

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:远程攻击者或许能够通过多级攻击获取用户数据的访问权限

    描述:DesktopServices 中的路径解析问题容易受到多级攻击的威胁。远程攻击者首先必须诱使用户装载一个任意命名的共享,而这可以通过 URL 方案来实现。在任意应用程序中使用默认的存储面板来存储文件时,以及使用“前往文件夹”或将文件夹拖放到存储面板上时,数据可能会意外地存储到恶意的共享。已通过改进路径解析解决这个问题。这个问题不会影响 Mac OS X v10.6 之前的系统。感谢 Sidney San Martin 与 DeepTech, Inc. 合作报告这个问题。

  • Disk Images

    CVE-ID:CVE-2010-0065

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:装载恶意制作的磁盘映像可能会导致应用程序意外终止或任意代码执行

    描述:处理 bzip2 压缩磁盘映像时存在内存损坏问题。装载恶意制作的磁盘映像可能会导致应用程序意外终止或任意代码执行。已通过改进边界检查解决这个问题。报告者:Apple。

  • Disk Images

    CVE-ID:CVE-2010-0497

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:装载恶意制作的磁盘映像可能会导致任意代码执行

    描述:处理启用了互联网的磁盘映像时存在设计问题。装载包含包文件类型且启用了互联网的磁盘映像时,会打开磁盘映像,而不是在“访达”中显示磁盘映像。这个文件隔离功能通过针对不安全的文件类型提供警告对话框来缓解这个问题。已通过改进对启用了互联网的磁盘映像上包文件类型的处理解决了这个问题。感谢 Brian Mastenbrook 与 TippingPoint 的 Zero Day Initiative 合作报告这个问题。

  • Directory Services

    CVE-ID:CVE-2010-0498

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:本地用户或许能够获取系统权限

    描述:目录服务在处理记录名称时存在授权问题,可能允许本地用户获取系统权限。已通过改进授权检查解决这个问题。报告者:Apple。

  • Dovecot

    CVE-ID:CVE-2010-0535

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:即使用户不在允许发送和接收邮件的用户 SACL 中,经过认证的用户或许仍然能够发送和接收邮件

    描述:启用了 Kerberos 认证时 Dovecot 中存在访问控制问题。即使用户不在允许发送和接收邮件的服务访问控制列表 (SACL) 中,这也可能允许经过认证的用户发送和接收邮件。已通过改进访问控制检查解决这个问题。这个问题不会影响 Mac OS X v10.6 之前的系统。

  • Event Monitor

    CVE-ID:CVE-2010-0500

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:远程攻击者或许能够导致任意系统被添加到防火墙黑名单中

    描述:系统会对无法认证身份的远程 ssh 客户端进行反向 DNS 查找。处理解析的 DNS 名称时存在 plist 注入问题。这可能允许远程攻击者导致任意系统被添加到防火墙黑名单中。已通过对解析的 DNS 名称进行正确转义解决这个问题。报告者:Apple。

  • FreeRADIUS

    CVE-ID:CVE-2010-0524

    适用于:Mac OS X 服务器 v10.5.8、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:远程攻击者或许能够通过 RADIUS 认证获取网络访问权限

    描述:FreeRADIUS 服务器的默认 Mac OS X 配置中存在证书认证问题。远程攻击者或许能够使用任意有效证书进行 EAP-TLS 认证,并连接到配置为使用 FreeRADIUS 进行认证的网络。已通过在配置中停用 EAP-TLS 支持解决这个问题。RADIUS 客户端应当改用 EAP-TTLS。这个问题仅影响 Mac OS X 服务器系统。感谢 Qnet 的 Chris Linstruth 报告这个问题。

  • FTP Server

    CVE-ID:CVE-2010-0501

    适用于:Mac OS X 服务器 v10.5.8、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:用户或许能够从 FTP 根目录之外检索文件

    描述:FTP 服务器中存在目录遍历问题。这可能允许用户从 FTP 根目录之外检索文件。已通过改进文件名处理解决这个问题。这个问题仅影响 Mac OS X 服务器系统。报告者:Apple。

  • iChat Server

    CVE-ID:CVE-2006-1329

    适用于:Mac OS X 服务器 v10.5.8、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:远程攻击者或许能够服务遭拒

    描述:jabberd 在处理 SASL 协商时存在实现问题。远程攻击者或许能够终止 jabberd 的运行。已通过改进 SASL 协商处理解决这个问题。这个问题仅影响 Mac OS X 服务器系统。

  • iChat Server

    CVE-ID:CVE-2010-0502

    适用于:Mac OS X 服务器 v10.5.8、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:聊天信息可能不会被记录

    描述:iChat 服务器的可配置群组聊天记录支持中存在设计问题。iChat 服务器只会记录某些信息类型的信息。这可能允许远程用户通过服务器发送信息而不会被记录。已通过禁止停用群组聊天日志并记录通过服务器发送的所有信息解决这个问题。这个问题仅影响 Mac OS X 服务器系统。报告者:Apple。

  • iChat Server

    CVE-ID:CVE-2010-0503

    适用于:Mac OS X 服务器 v10.5.8

    影响:经过认证的用户或许能够导致应用程序意外终止或任意代码执行

    描述:iChat 服务器中存在“释放后使用”问题。经过认证的用户或许能够导致应用程序意外终止或任意代码执行。已通过改进内存引用跟踪解决这个问题。这个问题仅影响 Mac OS X 服务器系统,而不会影响 10.6 或更高版本。

  • iChat Server

    CVE-ID:CVE-2010-0504

    适用于:Mac OS X 服务器 v10.5.8、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:经过认证的用户或许能够导致应用程序意外终止或任意代码执行

    描述:iChat 服务器中存在多个堆栈缓冲区溢出问题。经过认证的用户或许能够导致应用程序意外终止或任意代码执行。已通过改进内存管理解决这些问题。这些问题仅影响 Mac OS X 服务器系统。报告者:Apple。

  • ImageIO

    CVE-ID:CVE-2010-0505

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:查看恶意制作的 JP2 图像可能会导致应用程序意外终止或任意代码执行

    描述:处理 JP2 图像时存在堆缓冲区溢出问题。查看恶意制作的 JP2 图像可能会导致应用程序意外终止或任意代码执行。已通过改进边界检查解决这个问题。感谢 Carnegie Mellon University Computing Service 的 Chris Ries 以及研究人员“85319bb6e6ab398b334509c50afce5259d42756e”与 TippingPoint 的 Zero Day Initiative 合作报告这个问题。

  • ImageIO

    CVE-ID:CVE-2010-0041

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:访问恶意制作的网站可能会导致数据从 Safari 浏览器的内存发送到这个网站

    描述:ImageIO 在处理 BMP 图像时存在未初始化内存访问问题。访问恶意制作的网站可能会导致数据从 Safari 浏览器的内存发送到这个网站。已通过改进内存初始化和对 BMP 图像进行额外验证解决这个问题。感谢 Hispasec 的 Matthew 'j00ru' Jurczyk 报告这个问题。

  • ImageIO

    CVE-ID:CVE-2010-0042

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:访问恶意制作的网站可能会导致数据从 Safari 浏览器的内存发送到这个网站

    描述:ImageIO 在处理 TIFF 图像时存在未初始化内存访问问题。访问恶意制作的网站可能会导致数据从 Safari 浏览器的内存发送到这个网站。已通过改进内存初始化和对 TIFF 图像进行额外验证解决这个问题。感谢 Hispasec 的 Matthew 'j00ru' Jurczyk 报告这个问题。

  • ImageIO

    CVE-ID:CVE-2010-0043

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:处理恶意制作的 TIFF 图像可能会导致应用程序意外终止或任意代码执行

    描述:处理 TIFF 图像时存在内存损坏问题。处理恶意制作的 TIFF 图像可能会导致应用程序意外终止或任意代码执行。已通过改进内存处理解决这个问题。这个问题不会影响 Mac OS X v10.6 之前的系统。感谢 Flying Meat 的 Gus Mueller 报告这个问题。

  • Image RAW

    CVE-ID:CVE-2010-0506

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8

    影响:查看恶意制作的 NEF 图像可能会导致应用程序意外终止或任意代码执行

    描述:Image RAW 在处理 NEF 图像时存在缓冲区溢出问题。查看恶意制作的 NEF 图像可能会导致应用程序意外终止或任意代码执行。已通过改进边界检查解决这个问题。这个问题不会影响 Mac OS X v10.6 系统。报告者:Apple。

  • Image RAW

    CVE-ID:CVE-2010-0507

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:查看恶意制作的 PEF 图像可能会导致应用程序意外终止或任意代码执行

    描述:Image RAW 在处理 PEF 图像时存在缓冲区溢出问题。查看恶意制作的 PEF 图像可能会导致应用程序意外终止或任意代码执行。已通过改进边界检查解决这个问题。感谢 Carnegie Mellon University Computing Services 的 Chris Ries 报告这个问题。

  • Libsystem

    CVE-ID:CVE-2009-0689

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:将不可信数据在二进制浮点数和文本之间转换的应用程序可能会存在应用程序意外终止或任意代码执行的风险

    描述:Libsystem 中浮点二进制至文本转换代码中存在缓冲区溢出问题。如果攻击者能够引导应用程序将浮点值转换为长字符串,或者解析恶意制作的字符串作为浮点值,则或许能够导致应用程序意外终止或任意代码执行。已通过改进边界检查解决这个问题。感谢 SecurityReason.com 的 Maksymilian Arciemowicz 报告这个问题。

  • Mail

    CVE-ID:CVE-2010-0508

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:与已删除邮件账户关联的规则仍然有效

    描述:删除邮件账户后,与这个账户关联的用户定义过滤规则仍然有效。这可能导致出现异常操作。已通过在删除邮件账户时停用关联规则解决这个问题。

  • Mail

    CVE-ID:CVE-2010-0525

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:“邮件”可能会对外发电子邮件使用较弱的加密密钥

    描述:“邮件”在处理加密证书时存在逻辑问题。当钥匙串中存在适用于收件人的多个证书时,“邮件”可能会选择一个不适用于加密的加密密钥。如果所选密钥比预期的要弱,可能会导致安全问题。已通过确保在选择邮件加密密钥时评估证书中的密钥使用扩展解决这个问题。感谢 ps Enable, Inc. 的 Paul Suh 报告这个问题。

  • Mailman

    CVE-ID:CVE-2008-0564

    适用于:Mac OS X 服务器 v10.5.8

    影响:Mailman 2.1.9 中存在多个漏洞

    描述:Mailman 2.1.9 中存在多个跨站点脚本执行问题。已通过将 Mailman 更新至 2.1.13 版本解决这个问题。如需了解更多信息,请访问 Mailman 网站:http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html这些问题仅影响 Mac OS X 服务器系统,而不会影响 10.6 或更高版本。

  • MySQL

    CVE-ID:CVE-2008-4456、CVE-2008-7247、CVE-2009-2446、CVE-2009-4019、CVE-2009-4030

    适用于:Mac OS X 服务器 v10.6 至 v10.6.2

    影响:MySQL 5.0.82 中存在多个漏洞

    描述:MySQL 已更新为 5.0.88 版本,以解决多个漏洞,其中最严重的漏洞可能会导致任意代码执行。这些问题仅影响 Mac OS X 服务器系统。如需了解更多信息,请访问 MySQL 网站:http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    CVE-ID:CVE-2010-0509

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:本地用户或许能够获得提升的权限

    描述:SFLServer 中存在权限升级问题,因为它以“wheel”组身份运行并访问用户个人目录中的文件。已通过改进权限管理解决这个问题。感谢 DigitalMunition 的 Kevin Finisterre 报告这个问题。

  • Password Server

    CVE-ID:CVE-2010-0510

    适用于:Mac OS X 服务器 v10.5.8、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:远程攻击者或许能够使用过时密码来登录

    描述:密码服务器在处理复制时存在实现问题,可能导致密码无法被复制。远程攻击者或许能够使用过时密码来登录。已通过改进密码复制处理解决这个问题。这个问题仅影响 Mac OS X 服务器系统。感谢 Anchorage School District 的 Jack Johnson 报告这个问题。

  • perl

    CVE-ID:CVE-2008-5302、CVE-2008-5303

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8

    影响:本地用户或许能够导致任意文件被删除

    描述:perl 模块 File::Path 的 rmtree 函数中存在多个竞态条件问题。当本地用户具有目录的写入访问权限时,则或许能够在 perl 进程权限下导致这个目录中的任意文件被移除。已通过改进符号链接处理解决这个问题。这个问题不会影响 Mac OS X v10.6 系统。

  • PHP

    CVE-ID:CVE-2009-3557、CVE-2009-3558、CVE-2009-3559、CVE-2009-4017

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:PHP 5.3.0 中存在多个漏洞

    描述:PHP 已更新为 5.3.1 版本,以解决多个漏洞,其中最严重的漏洞可能会导致任意代码执行。如需了解更多信息,请访问 PHP 网站:http://www.php.net/

  • PHP

    CVE-ID:CVE-2009-3557、CVE-2009-3558、CVE-2009-3559、CVE-2009-4142、CVE-2009-4143

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8

    影响:PHP 5.2.11 中存在多个漏洞

    描述:PHP 已更新为 5.2.12 版本,以解决多个漏洞,其中最严重的漏洞可能会导致跨站点脚本攻击。如需了解更多信息,请访问 PHP 网站:http://www.php.net/

  • Podcast Producer

    CVE-ID:CVE-2010-0511

    适用于:Mac OS X 服务器 v10.6 至 v10.6.2

    影响:未经授权的用户或许能够访问 Podcast Composer 工作流程

    描述:当 Podcast Composer 工作流程被覆盖时,访问限制会被移除。这可能允许未经授权的用户访问 Podcast Composer 工作流程。已通过改进工作流程访问限制处理解决这个问题。Podcast Composer 是在 Mac OS X 服务器 v10.6 中推出的。

  • Preferences

    CVE-ID:CVE-2010-0512

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:网络用户或许能够绕过系统登录限制

    描述:处理网络账户的系统登录限制时存在实现问题。如果仅通过群组成员资格来识别登录窗口上允许登录系统的网络账户,则限制将不会被执行,所有网络用户都可以登录系统。已通过改进“账户”偏好设置面板中的群组限制管理解决这个问题。这个问题仅影响配置为使用网络账户服务器的系统,而不会影响 Mac OS X v10.6 之前的系统。感谢 University of Michigan MSIS 的 Christopher D. Grieb 报告这个问题。

  • PS Normalizer

    CVE-ID:CVE-2010-0513

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:查看恶意制作的 PostScript 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 PostScript 文件时存在堆栈缓冲区溢出问题。查看恶意制作的 PostScript 文件可能会导致应用程序意外终止或任意代码执行。已通过对 PostScript 文件进行额外验证解决这个问题。在 Mac OS X v10.6 系统中,已通过使用 -fstack-protector 编译器标记缓解这个问题。报告者:Apple。

  • QuickTime

    CVE-ID:CVE-2010-0062

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    描述:QuickTime 在处理 H.263 编码影片文件时存在堆缓冲区溢出问题。查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。已通过对 H.263 编码影片文件进行额外验证解决这个问题。感谢 Damian Put 和一位匿名研究人员与 TippingPoint 的 Zero Day Initiative 合作报告这个问题。

  • QuickTime

    CVE-ID:CVE-2010-0514

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 H.261 编码影片文件时存在堆缓冲区溢出问题。查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。已通过对 H.261 编码影片文件进行额外验证解决这个问题。感谢 CERT/CC 的 Will Dormann 报告这个问题。

  • QuickTime

    CVE-ID:CVE-2010-0515

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    影响:处理 H.264 编码影片文件时存在内存损坏问题。查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。已通过对 H.264 编码影片文件进行额外验证解决这个问题。感谢一位匿名研究人员与 TippingPoint 的 Zero Day Initiative 合作报告这个问题。

  • QuickTime

    CVE-ID:CVE-2010-0516

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 RLE 编码影片文件时存在堆缓冲区溢出问题。查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。已通过对 RLE 编码影片文件进行额外验证解决这个问题。感谢一位匿名研究人员与 TippingPoint 的 Zero Day Initiative 合作报告这个问题。

  • QuickTime

    CVE-ID:CVE-2010-0517

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 M-JPEG 编码影片文件时存在堆缓冲区溢出问题。查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。已通过对 M-JPEG 编码影片文件进行额外验证解决这个问题。感谢 Damian Put 和一位匿名研究人员与 TippingPoint 的 Zero Day Initiative 合作报告这个问题。

  • QuickTime

    CVE-ID:CVE-2010-0518

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 Sorenson 编码影片文件时存在内存损坏问题。查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。已通过对 Sorenson 编码影片文件进行额外验证解决这个问题。感谢 CERT/CC 的 Will Dormann 报告这个问题。

  • QuickTime

    CVE-ID:CVE-2010-0519

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 FlashPix 编码影片文件时存在整数溢出问题。查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。已通过改进边界检查解决这个问题。感谢一位匿名研究人员与 TippingPoint 的 Zero Day Initiative 合作报告这个问题。

  • QuickTime

    CVE-ID:CVE-2010-0520

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 FLC 编码影片文件时存在堆缓冲区溢出问题。查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。已通过对 FLC 编码影片文件进行额外验证解决这个问题。感谢 n.runs AG 的 Moritz Jodeit 与 TippingPoint 的 Zero Day Initiative 合作,以及 VUPEN Security 的 Nicolas Joly 报告这个问题。

  • QuickTime

    CVE-ID:CVE-2010-0526

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:查看恶意制作的 MPEG 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 MPEG 编码影片文件时存在堆缓冲区溢出问题。查看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。已通过对 MPEG 编码影片文件进行额外验证解决这个问题。感谢一位匿名研究人员与 TippingPoint 的 Zero Day Initiative 合作报告这个问题。

  • Ruby

    CVE-ID:CVE-2009-2422、CVE-2009-3009、CVE-2009-4214

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:Ruby on Rails 中存在多个问题

    描述:Ruby on Rails 中存在多个漏洞,其中最严重的漏洞可能会导致跨站点脚本攻击。在 Mac OS X v10.6 系统中,已通过将 Ruby on Rails 更新为 2.3.5 版本解决这些问题。Mac OS X v10.5 系统仅受到 CVE-2009-4214 影响,并且这个问题已通过改进 strip_tags 的参数验证得到解决。

  • Ruby

    CVE-ID:CVE-2009-1904

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:运行使用不可信输入初始化 BigDecimal 对象的 Ruby 脚本可能会导致应用程序意外终止

    描述:Ruby 在处理值很大的 BigDecimal 对象时存在堆栈耗尽问题。运行使用不可信输入初始化 BigDecimal 对象的 Ruby 脚本可能会导致应用程序意外终止。对于 Mac OS X v10.6 系统,已通过将 Ruby 更新为 1.8.7-p173 版本解决这个问题。对于 Mac OS v10.5 系统,已通过将 Ruby 更新为 1.8.6-p369 版本解决这个问题。

  • Server Admin

    CVE-ID:CVE-2010-0521

    适用于:Mac OS X 服务器 v10.5.8、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:远程攻击者或许能够从 Open Directory 中提取信息

    描述:处理经过认证的目录绑定时存在设计问题。即使启用了“目录与客户端之间需要已认证的绑定”选项,远程攻击者或许仍能够以匿名方式从 Open Directory 提取信息。已通过移除这个配置选项解决这个问题。这个问题仅影响 Mac OS X 服务器系统。感谢 Gruby Solutions 的 Scott Gruby 和 GRAVIS Computervertriebsgesellschaft mbH 的 Mathias Haack 报告这个问题。

  • Server Admin

    CVE-ID:CVE-2010-0522

    适用于:Mac OS X 服务器 v10.5.8

    影响:以前的管理员或许能够未经授权地访问屏幕共享

    描述:已从“admin”群组移除的用户或许仍能使用屏幕共享连接到服务器。已通过改进管理员权限处理解决这个问题。这个问题仅影响 Mac OS X 服务器系统,而不会影响 10.6 或更高版本。报告者:Apple。

  • SMB

    CVE-ID:CVE-2009-2906

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:远程攻击者或许能够导致服务遭拒

    描述:Samba 在处理 SMB 'oplock' 中断通知时存在无限循环问题。远程攻击者或许能够触发 smbd 中的无限循环,导致其消耗过多的 CPU 资源。已通过改进 'oplock' 中断通知处理解决这个问题。

  • Tomcat

    CVE-ID:CVE-2009-0580、CVE-2009-0033、CVE-2009-0783、CVE-2008-5515、CVE-2009-0781、CVE-2009-2901、CVE-2009-2902、CVE-2009-2693

    适用于:Mac OS X 服务器 v10.5.8、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:Tomcat 6.0.18 中存在多个漏洞

    描述:Tomcat 已更新为 6.0.24 版本,以解决多个漏洞,其中最严重的漏洞可能会导致跨站点脚本攻击。Tomcat 仅随附于 Mac OS X 服务器系统。如需了解更多信息,请访问 Tomcat 网站:http://tomcat.apache.org/

  • unzip

    CVE-ID:CVE-2008-0888

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8

    影响:使用 unzip 命令工具提取恶意制作的 zip 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 zip 文件时存在未初始化指针问题。使用 unzip 命令工具提取恶意制作的 zip 文件可能会导致应用程序意外终止或任意代码执行。已通过对 zip 文件进行额外验证解决这个问题。这个问题不会影响 Mac OS X v10.6 系统。

  • vim

    CVE-ID:CVE-2008-2712、CVE-2008-4101、CVE-2009-0316

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8

    影响:vim 7.0 中存在多个漏洞

    描述:vim 7.0 中存在多个漏洞,其中最严重的漏洞可能会在处理恶意制作的文件时导致任意代码执行。已通过更新至 vim 7.2.102 解决这些问题。这些问题不会影响 Mac OS X v10.6 系统。如需了解更多信息,请访问 vim 网站:http://www.vim.org/

  • Wiki Server

    CVE-ID:CVE-2010-0523

    适用于:Mac OS X 服务器 v10.5.8

    影响:上传恶意制作的 applet 可能会导致敏感信息泄露

    描述:Wiki 服务器允许用户上传 Java applet 等活跃内容。远程攻击者或许能够通过上传恶意制作的 applet 并引导 Wiki 服务器用户查看它来获取敏感信息。已通过使用只能用于下载特定附件的一次性特殊认证 Cookie 解决这个问题。这个问题仅影响 Mac OS X 服务器系统,而不会影响 10.6 或更高版本。

  • Wiki Server

    CVE-ID:CVE-2010-0534

    适用于:Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:经过认证的用户或许能够绕过 weblog 创建限制

    描述:Wiki 服务器支持服务访问控制列表 (SACL),允许管理员控制内容发布。Wiki 服务器无法在创建用户 weblog 期间查询 weblog SACL。即使服务 ACL 应该禁止发布,这也可能允许经过认证的用户发布内容到 Wiki 服务器。这个问题不会影响 Mac OS X v10.6 之前的系统。

  • X11

    CVE-ID:CVE-2009-2042

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:查看恶意制作的图像可能会导致敏感信息泄露

    描述:libpng 已更新为 1.2.37 版本,以解决可能导致敏感信息泄露的问题。如需了解更多信息,请访问 libpng 网站:http://www.libpng.org/pub/png/libpng.html

  • X11

    CVE-ID:CVE-2003-0063

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X 服务器 v10.6 至 v10.6.2

    影响:在 xterm 终端中显示恶意制作的数据可能会导致任意代码执行

    描述:xterm 程序支持一种命令序列,可用来更改窗口标题,并将窗口标题打印到终端上。返回的信息会提供给终端,就好像它是用户键盘输入的一样。在 xterm 终端中,显示包含这类序列的恶意制作数据可能会导致发生命令注入。已通过停用受影响的命令序列解决这个问题。

  • xar

    CVE-ID:CVE-2010-0055

    适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8

    影响:经过修改的软件包可能会呈现为有效签名的状态

    描述:验证软件包签名时 xar 中存在设计问题。这可能允许经过修改的软件包呈现为有效签名的状态。已通过改进软件包签名验证修复这个问题。这个问题不会影响 Mac OS X v10.6 系统。报告者:Apple。

重要信息:提及的第三方网站和产品仅作参考,并不代表 Apple 的认可或推荐。Apple 对于第三方网站上所提供信息或产品的选择、性能或使用概不负责。Apple 提供这些网站只是为了方便用户。Apple 尚未测试这些网站上的信息,对信息的准确性或可靠性不作任何声明。使用互联网上的任何信息或产品均有一定风险,Apple 对于这些风险不承担任何责任。敬请理解:第三方网站与 Apple 互相独立,Apple 无法控制第三方网站上的内容。如需了解更多信息,请联系供应商

发布日期: