Apple 安全性更新(2003 年 8 月及以前)
本文概述了 Apple 产品的安全性更新。注:为保护客户,在未进行详尽调查并推出必要的修补程序或发行版本之前,Apple 不会公开、讨论或确认安全性问题。
重要信息:本文介绍了自 2003 年 8 月 (2003-08) 及更早起的更新和发行版本,例如 Mac OS X 10.1、10.2、10.2.6 和安全性更新 2003-08-14。有关更晚的安全性更新的信息,请参阅以下文稿之一:
Apple 安全性更新(2005 年 1 月 25 日及以后)
获取 Mac OS X
Mac OS X 网站 (http://www.apple.com.cn/macosx/) 上可以找到有关获取 Mac OS X 的信息。
Mac OS X 服务器网站 (http://www.apple.com/macosx/server/) 上可以找到有关获取 Mac OS X 服务器的信息。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅技术文稿 25314“如何使用 Apple 产品安全性 PGP 密钥”。
软件更新通过以下方式提供:
“软件更新”偏好设置
Apple 下载 (http://www.apple.com/swupdates/)
安全性更新:2003 年 8 月及以前
下面根据安全性更新首次出现时的软件版本列出了安全性更新。在可能的情况下,我们会使用 CVE ID (http://cve.mitre.org/cve/) 来引用相应的漏洞以提供更多信息。
有关更晚的安全性更新的信息,请参阅技术文稿 61798“Apple 安全性更新”。
安全性更新 2003-08-14
fb_realpath():解决了 CAN-2003-0466,这是 fb_realpath() 函数中的一个潜在漏洞,特别是在 FTPServer 和 Libc 项目中,可能会使本地或远程用户能够获得未经授权的系统 root 权限。
安全性更新:2003-07-23
修复了 CAN-2003-0601 以提高系统安全性,具体方法是为 Workgroup Manager 创建的新账户分配一个“已停用”的密码,直到该账户被首次存储为止。这可确保新账户无法被未经授权的人访问。
安全性更新 2003-07-14
Screen Effects Password:修复了 CAN-2003-0518,这是从屏幕效果功能中唤醒后需要输入密码时的一个潜在漏洞,可能会使未经授权的用户能够访问登录用户的桌面。感谢 Denis Ahrens 报告这个问题。
安全性更新 2003-06-12(仅适用于 Mac OS X 服务器)
Apache 2.0:修复了 CAN-2003-0245,具体方法是将 Apache 2.0.45 更新到 2.0.46 以解决 mod_dav 模块中的一个安全漏洞,攻击者可以远程利用这个漏洞来造成 Apache 网页服务器进程崩溃。Apache 1.3 不受影响,是 Mac OS X 服务器上的主要网页服务器。Apache 2.0 随同 Mac OS X 服务器安装,但默认为关闭。
dsimportexport:修复了 CAN-2003-0420,这个漏洞可能会导致登录的用户可以查看运行 dsimportexport 工具的账户的名称和密码
安全性更新 2003-06-09(版本 2.0)
AFP:修复了 CAN-2003-0379。当 Mac OS X 服务器中的 Apple 文件服务(AFP 服务器)提供 UFS 或重新共享的 NFS 宗卷上的文件时,存在一个潜在的漏洞,可能会使远程用户能够覆盖任意文件。
Directory Services:修复了 CAN-2003-0378。如果在 LDAPv3 服务器上通过 Kerberos 登录,当登录窗口退回到尝试在服务器上进行简单绑定时,可能会以明文格式发送账户密码。
Safari 浏览器 1.0 Beta 2 (v74)
修复了 CAN-2003-0355,这个漏洞可导致 Safari 浏览器不验证 X.509 证书中的“通用名称”栏。有关详细信息,请参阅 (http://www.securityfocus.com/archive/1/320707)。
最新版本的 Safari 浏览器可以从 (http://www.apple.com/cn/safari/) 获得。
Mac OS X 10.2.6
IPSec:修复了 CAN-2003-0242,这个漏洞导致按端口匹配的传入安全策略可能无法匹配正确的流量。
Mac OS X 10.2.5
Apache 2.0:修复了 CAN-2003-0132,这是 Apache 2.0 版本(直至 2.0.44)中存在的一个拒绝服务漏洞。Apache 2.0 仅随同 Mac OS X 服务器分发,并且默认为不启用。
Directory Services:修复了 CAN-2003-0171,一个漏洞可导致 Directory Services 权限升级和 DoS 攻击。Directory Services 是 Mac OS X 和 Mac OS X 服务器信息服务子系统的一部分。它在系统启动时启动,可以被设置 setuid root 权限,并且默认已安装。本地攻击者有可能修改一个环境变量,从而允许以 root 身份执行任意命令。感谢 @stake, Inc. 的 Dave G. 发现这个漏洞。
File Sharing/Service:修复了 CAN-2003-0198,这个漏洞导致可以显示只写 DropBox 文件夹的内容。当 Mac OS X 上的“个人文件共享”或 Mac OS X 服务器上的 Apple 文件服务启用后,系统会默认提供一个“DropBox”文件夹,以便用户存放文件。这个更新不再允许访客更改“DropBox”文件夹的权限。
OpenSSL:修复了 CAN-2003-0131,这个漏洞可导致 PKCS #1 v1.5 填充时遭遇 Klima-Pokorny-Rosa 攻击。OpenSSL 团队提供的补丁解决了这个漏洞,该补丁已应用到 Mac OS X 和 Mac OS X 服务器。
Samba:修复了 CAN-2003-0201。由于缓冲区溢出,这个漏洞可能使匿名用户能够获取远程 root 访问权限。内建的 Windows 文件共享基于名为 Samba 的开源技术,在 Mac OS X 中默认为关闭。
sendmail:修复了 CAN-2003-0161,这个漏洞导致 sendmail 中的地址解析代码不会充分检查电子邮件地址的长度。只有 sendmail 团队提供的补丁已应用于 Mac OS X 和 Mac OS X 服务器中 sendmail 的当前发布版本。
QuickTime 6.1(Windows 版)
修复了 CAN-2003-0168,这是 Windows 版 QuickTime Player 中的一个潜在漏洞,可能会使远程攻击者能够破坏目标系统。只有当攻击者能够说服用户加载特制的 QuickTime URL 时,才有可能利用这个漏洞。成功利用之后,可以在 QuickTime 用户的权限下执行任意代码。
安全性更新 2003-03-24
Samba:修复了 CAN-2003-0085 和 CAN-2003-0086,这两个漏洞可能允许对主机系统进行未经授权的远程访问。内建的 Windows 文件共享基于名为 Samba 的开源技术,在 Mac OS X 中默认关闭。这个更新仅将安全性修复应用于 Mac OS X 10.2.4 上当前发布的 Samba 2.2.3 版本,Samba 版本在其他方面保持不变。
OpenSSL:修复了 CAN-2003-0147 以解决以下问题:通过 LAN、Internet2/Abilene 和本地电脑上的进程间通信进行通信时,RSA 私钥可能会被泄露。
安全性更新 2003-03-03
Sendmail:修复了 CAN-2002-1337,这个漏洞可能会使远程攻击者能够在受影响的主机上获得提升的权限。默认情况下,Sendmail 在 Mac OS X 上未启用,因此只有明确启用了 Sendmail 的系统才容易受到攻击。但是,我们建议所有 Mac OS X 用户应用这个更新。安全性更新 2003-03-03 中提供了 Sendmail 修复。
OpenSSL:修复了 CAN-2003-0078,这个漏洞在理论上可以使第三方从通过网络发送的加密消息中提取原始明文。安全性更新 2003-03-03 将这个修复应用于 Mac OS X 10.2.4;早期 Mac OS X 版本的客户可以直接从 OpenSSL 网站获得最新的 openssl 版本:http://www.openssl.org/
Mac OS X 10.2.4(客户端)
Sendmail:修复了 CAN-2002-0906。8.12.5 之前的 Sendmail 中存在缓冲区溢出,当配置为使用自定义 DNS 映射查询 TXT 记录时,可能会允许拒绝服务攻击,并可能允许执行任意代码。Mac OS X 10.2.4 包含的 Sendmail 8.12.6 已应用 SMRSH 修复,同时解决了 CAN-2002-1165。
AFP:修复了 CAN-2003-0049“系统管理员的 AFP 登录权限”。提供了一个选项,以允许或拒绝系统管理员以用户身份登录并通过管理员密码进行身份验证。在过去,管理员始终都可以用户身份登录,并通过自己的管理员密码进行身份验证。
Classic:修复了 CAN-2003-0088,这个漏洞可能会使攻击者能够更改环境变量,以创建任意文件或覆盖现有文件,从而获得提升的权限。感谢 @stake, Inc. 的 Dave G. 发现这个问题。
Samba:以前版本的 Mac OS X 不易受到 CAN-2002-1318 的影响,这是 Samba 对加密密码更改进行长度检查时存在的一个问题。Mac OS X 当前使用 Directory Services 进行身份验证,并且不调用易受攻击的 Samba 函数。不过,为了防止以后通过此函数进行潜在的攻击,尽管 Samba 的版本在此次更新发布中没有更改,但还是应用了 Samba 2.2.7 中的补丁。有关更多信息,请参阅 http://samba.org/
Mac OS X 10.2.4 服务器
QuickTime Streaming Server:修复了 CAN-2003-0050 QTSS 任意命令执行问题。QuickTime 流管理服务器依赖 parse_xml.cgi 应用程序进行身份验证并与用户交互。这个 CGI 可以传递未经验证的输入,从而使远程攻击者能够在服务器上执行任意代码并获得 root 权限。感谢 @stake, Inc. 的 Dave G. 发现这个漏洞。
QuickTime Streaming Server:修复了 CAN-2003-0051 QTSS 物理路径显示问题。QuickTime 流管理服务器依赖 parse_xml.cgi 应用程序进行身份验证并与用户交互。这个 CGI 可被用于显示安装了 Darwin/Quicktime 管理服务器的物理路径。感谢 @stake, Inc. 发现这个漏洞。
QuickTime Streaming Server:修复了 CAN-2003-0052 QTSS 目录列表问题。QuickTime 流管理服务器依赖 parse_xml.cgi 应用程序进行身份验证并与用户交互。由于应用程序中缺乏用户输入验证,这个 CGI 可被用于显示任意目录列表。感谢 @stake, Inc. 的 Ollie Whitehouse 发现这个漏洞。
QuickTime Streaming Server:修复了 CAN-2003-0053 QTSS 登录凭证问题。QuickTime 流管理服务器依赖 parse_xml.cgi 应用程序进行身份验证并与用户交互。处理来自这个 CGI 的错误消息时存在一个漏洞,可用于跨站点脚本攻击以获取有效登录凭证。感谢 @stake, Inc. 的 Ollie Whitehouse 发现这个漏洞。
QuickTime Streaming Server:修复了查看 QTSS 日志时执行任意代码的问题 (CAN-2003-0054)。如果 QuickTime 流服务器有未经身份验证的用户向流端口发出请求,则该请求会写入日志文件。可以编造一个请求,使得当系统管理员通过浏览器查看日志时可以执行任意代码。感谢 @stake, Inc. 的 Ollie Whitehouse 发现这个漏洞。
QuickTime Streaming Server:修复了 MP3 广播应用程序中的缓冲区溢出问题 (CAN-2003-0055)。独立的 MP3Broadcaster 应用程序中存在缓冲区溢出。文件名长度超过 256 字节的 MP3 文件会导致缓冲区溢出。本地/ftp 用户可以使用这个漏洞来获得提升的权限。感谢 @stake, Inc. 的 Ollie Whitehouse 发现这个漏洞。
Sendmail:修复了 CAN-2002-0906。8.12.5 之前的 Sendmail 中存在缓冲区溢出,当配置为使用自定义 DNS 映射查询 TXT 记录时,可能会允许拒绝服务攻击,并可能允许执行任意代码。Mac OS X 10.2.4 包含的 Sendmail 8.12.6 已应用 SMRSH 修复,同时解决了 CAN-2002-1165。
AFP:修复了 CAN-2003-0049“系统管理员的 AFP 登录权限”。提供了一个选项,以允许或拒绝系统管理员以用户身份登录并通过管理员密码进行身份验证。在过去,管理员始终都可以用户身份登录,并通过自己的管理员密码进行身份验证。
Classic:修复了 CAN-2003-0088,这个漏洞可能会使攻击者能够更改环境变量,以创建任意文件或覆盖现有文件,从而获得提升的权限。感谢 @stake, Inc. 的 Dave G. 发现这个问题。
Samba:以前版本的 Mac OS X 不易受到 CAN-2002-1318 的影响,这是 Samba 对加密密码更改进行长度检查时存在的一个问题。Mac OS X 当前使用 Directory Services 进行身份验证,并且不调用易受攻击的 Samba 函数。不过,为了防止以后通过此函数进行潜在的攻击,尽管 Samba 的版本在此次更新发布中没有更改,但还是应用了 Samba 2.2.7 中的补丁。有关更多信息,请参阅 http://samba.org/
Integrated WebDAV Digest Authentication:添加了 mod_digest_apple Apache 模块,以便更容易地为现有 WebDAV 领域启用摘要身份验证。这就不需要维护一个单独的摘要文件,其包含授权用户、密码和领域的列表。mod_digest_apple 与 Open Directory 协作进行用户身份验证。有关更多详细信息,请在安装 Mac OS X 服务器 10.2.4 版本后打开“帮助检视器”,选择抽屉中的“Mac OS X 服务器帮助”,然后搜索“新建:启用集成 WebDAV 摘要式身份验证”。
Mac OS X 10.2.3
fetchmail:修复了 CAN-2002-1174 和 CAN-2002-1175,这两个漏洞可能会导致在使用 fetchmail 命令行工具时出现拒绝服务。fetchmail 已更新到版本 6.1.2+IMAP-GSS+SSL+INET6
CUPS:提供了修复,以解决启用打印机共享时可能被远程利用的以下潜在问题。默认情况下,Mac OS X 或 Mac OS X 服务器上不启用打印机共享。
CAN-2002-1383:多个整数溢出
CAN-2002-1366:/etc/cups/certs/ 竞态条件
CAN-2002-1367:添加带有 UDP 数据包的打印机
CAN-2002-1368:负长度 Memcpy() 调用
CAN-2002-1384:pdftops Filter 和 Xpdf 中的整数溢出
CAN-2002-1369:jobs.c 中不安全的 Strncat 函数调用
CAN-2002-1370:Root 证书设计缺陷
CAN-2002-1371:filters/image-gif.c 中的零宽度图像
CAN-2002-1372:文件描述符资源泄露
安全性更新 2002-11-21
BIND:更新至 8.3.4 版本,以修复 Mac OS X 和 Mac OS X 服务器附带的互联网软件联盟 (ISC) 域服务器和客户端库中的潜在漏洞。默认情况下,BIND 在 Mac OS X 或 Mac OS X 服务器上未开启。
CVE ID:CAN-2002-1219、CAN-2002-1220、CAN-2002-1221、CAN-2002-0029
有关更多信息,请参阅:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2此更新解决了以下潜在的安全问题:
CAN-2002-1266:“通过磁盘映像文件提升本地用户权限”通过打开在另一台具有管理员级别权限的电脑上创建的磁盘映像文件,本地用户可以在系统上获得提升的权限。
CAN-2002-0830:FreeBSD-SA-02:36.nfs,这是网络文件系统 (NFS) 中的一个潜在漏洞,可能会使远程攻击者能够导致拒绝服务。
IP Firewall:在某些情况下,Mac OS X 内建的 ipfw 防火墙可能会阻止防火墙规则明确允许的数据包。这不符合安全漏洞的正式要求,也无法获得 CVE ID。
CAN-2002-1267:“CUPS 打印 Web 管理可远程访问”恶意用户可以访问该端口,以运行 CUPS 打印 Web 管理实用工具。这样,有可能会向打印机发起拒绝服务攻击。
CAN-2002-1268:“通过装载 ISO 9600 CD 提升用户权限”当用户登录到具有可用于文件系统的 ISO 9600 CD 的系统时,可以获得提升的权限。
CAN-2002-1269:“NetInfo Manager 应用程序可能允许访问文件系统”NetInfo Manager 应用程序中存在一个安全漏洞,可能允许恶意用户浏览文件系统。
CAN-2002-1270:“map_fd() Mach 系统调用可能允许读取文件”map_fd() Mach 系统调用可能允许调用者读取他们只有写访问权限的文件。
CAN-2002-1265:“RPC 中的 TCP 问题”基于 RPC 的 libc 实现可能无法正确读取 TCP 连接中的数据。因此,远程攻击者可以对向系统守护程序发起拒绝服务攻击。有关更多信息,请参阅 CERT VU#266817:http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839、CAN-2002-0840、CAN-2002-0843:Apache Apache 已更新到 1.3.27 版本,以解决多个问题。
Mac OS X 服务器 10.2.2
包括 Mac OS X 10.2.2 中提到的所有安全性修复,以及 CAN-2002-0661、CAN-2002-0654:Apache 2 Apache 2 随 Mac OS X 服务器提供,但默认为不启用。其版本已更新为 Apache 2.0.42,以解决多个问题。
StuffIt Expander 安全性更新 2002-10-15
Stuffit Expander:CAN-2002-0370。此更新解决了 Stuffit Expander 6.5.2 及更早版本中的一个潜在安全漏洞。有关更多信息,请参阅:http://www.kb.cert.org/vuls/id/383779。
安全性更新 2002-09-20
Terminal:此更新修复了 Mac OS X 10.2 附带的“终端”版本 1.3 (v81) 中引入的一个潜在漏洞,该漏洞可能会使攻击者能够在用户系统上远程执行任意命令。“终端”已更新到包含此安全性更新的版本 1.3.1 (v82)。
安全性更新 2002-08-23
此安全性更新适用于 Mac OS X 10.2,并应用了适用于 Mac OS X 10.1.5 的安全性更新 2002-08-02 中所含的修复。
安全性更新 2002-08-20
Secure Transport:此更新增强了 OS X 中的证书验证,现在完全遵循 Internet X.509 公钥基础结构证书和 CRL Profile (RFC2459)。
安全性更新 2002-08-02
此更新解决了以下安全漏洞,这些漏洞影响了 Mac OS X 服务器的当前发行版本。在 Mac OS X 客户端中,这些服务默认为关闭状态,但如果开启了这些服务,客户端会变得易受攻击。Mac OS X 客户端的用户也应安装此更新。
OpenSSL:修复了安全漏洞 CAN-2002-0656、CAN-2002-0657、CAN-2002-0655 和 CAN-2002-0659。有关详细信息,请参阅:http://www.cert.org/advisories/CA-2002-23.html
mod_ssl:修复了 CAN-2002-0653,即 mod_ssl Apache 模块中的一个大小差一缓冲区溢出。有关详细信息,请参阅:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC:修复了 CAN-2002-039,即 Sun RPC XDR 解码器中的一个缓冲区溢出。有关详细信息,请参阅:http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
安全性更新 7-18-02 (2002-07-18)
Software Update:包含 Software Update 客户端 1.4.7,它将加密签名验证添加到了 softwareupdate 命令行工具中。除了“系统偏好设置”中包含的现有“软件更新”功能外,这还为安全地执行软件更新提供了一种额外的方式。
安全性更新 7-12-02 (2002-07-12)
Software Update:修复了 CVE ID CAN-2002-0676,以提高具有 Software Update 客户端 1.4.5 或更早版本的系统的软件更新过程安全性。通过软件更新机制提供的软件包现在已经过加密签名,新的 Software Update 客户端 1.4.6 在安装新软件包之前会检查有效签名。
安全性更新 2002 年 7 月 (2002-07)
Apache:修复了 CVE ID CAN-2002-0392,这个漏洞使远程攻击者可以导致拒绝服务并可能执行任意代码。有关更多详细信息,请参阅:http://www.cert.org/advisories/CA-2002-17.html
OpenSSH:修复了 CAN-2002-0639 和 CAN-2002-0640,这两个漏洞可能会使远程入侵者能够在本地系统上执行任意代码。有关更多详细信息,请参阅:http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo - 修复了 CAN-2002-0184:sudo 中存在堆溢出问题,可能允许本地用户通过 -p (prompt) 参数中的特殊字符获得 root 权限。
sendmail - 修复了 CVE-2001-0653:Sendmail 调试功能存在一个输入验证错误,可能会导致系统损坏。
Internet Explorer 5.1 安全性更新 (2002-04)
这解决了一个可能使攻击者接管你的电脑的漏洞。Microsoft 已停止对 Mac 版 Internet Explorer 的支持和开发,请考虑升级到 Safari 浏览器。
Mac OS X 10.1.4
TCP/IP broadcast:解决了 CAN-2002-0381,使得 TCP/IP 连接现在会检查并阻止广播或多播 IP 目标地址。有关更多详细信息,请参阅:http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
安全性更新 - 2002 年 4 月 (2002-04)
Apache - 已更新到版本 1.3.23,以包含 mod_ssl 安全性修复。
Apache Mod_SSL - 已更新到 2.8.7-1.3.23 版本,以解决可能被用于运行任意代码的缓冲区溢出漏洞 CAN-2002-0082。有关更多详细信息,请参阅:http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff - 已更新到 1.17.2 版本,以解决漏洞 CAN-2002-0003,这个漏洞可能使攻击者能够远程获得“lp”用户的权限。有关更多详细信息,请参阅:http://online.securityfocus.com/advisories/3859
mail_cmds - 已经更新,以修复用户可能被添加至邮件组的漏洞
OpenSSH - 已更新到 3.1p1 版本,以解决可能会使攻击者能够影响内存内容的漏洞 CAN-2002-0083。有关更多详细信息,请参阅:http://www.pine.nl/advisories/pine-cert-20020301.html
PHP - 已更新到 4.1.2 版本,以解决漏洞 CAN-2002-0081,这个漏洞可能会使入侵者能够使用网页服务器的权限来执行任意代码。有关更多详细信息,请参阅:http://www.cert.org/advisories/CA-2002-05.html
rsync - 已更新到 2.5.2 版本,以解决漏洞 CAN-2002-0048,这个漏洞可能会引起堆栈损坏,并导致以 root 用户身份执行任意代码。有关更多详细信息,请参阅:ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo - 已更新到 1.6.5p2 版本,以解决可能使本地用户能够获得超级用户权限的漏洞 CAN-2002-0043。有关更多详细信息,请参阅:ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh - 已更新到 3.0.2p1 版本,以解决上一版本中的多个漏洞。有关详细信息,请参阅:http://www.openssh.com/security.html
WebDAV - 扩展了摘要认证模式,以支持其他服务器
Mac OS X 10.1 安全性更新 10-19-01 (2001-10-19)
修复了 http://www.stepwise.com/Articles/Admin/2001-10-15.01.html 中所述的漏洞,这个漏洞可能会导致应用程序被授予 root 访问权限。
Internet Explorer 5.1.1
IE 5.1.1 - 修复了与 Mac OS X v10.1 捆绑的 IE 5.1 的一个问题:Internet Explorer 会自动执行下载的软件,这可能导致数据丢失或其他危害。有关更多信息,请参阅技术文稿 106503“Mac OS X 10.1:Internet Explorer 自动执行下载的软件”。
Mac OS X 10.1
crontab - 修复了 FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc) 中所述的漏洞,这个漏洞使本地用户可以读取符合有效 crontab 文件语法的任意本地文件。
fetchmail
修复了 FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc) 中所述的缓冲区溢出漏洞
修复了 BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426) 中所述的大标头问题
修复了 BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502) 中所述的内存覆盖漏洞
ipfw - 修复了 FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc) 中所述的漏洞,这个漏洞可能会使攻击者能够利用设置了 ECE 标志的 TCP 数据包来发起远程攻击。
java - 修复了 http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl 中所述的漏洞,这个漏洞可能会使不受信任的 applet 能够监视发送至 HTTP 代理服务器的请求和从中收到的回复。
open() syscall - 修复了 FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc) 中所述的漏洞,这个漏洞可能会使系统上的另一用户能够执行未经授权的 I/O 指令
OpenSSL - 包括了版本 0.9.6b,其含有上一版本中的多个修复。请参阅 http://www.openssl.org/ 以了解详细信息。
procmail - 修复了 Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html) 中所述的漏洞,这个漏洞可导致信号不能被正确处理。
rwhod - 修复了 FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc) 中所述的漏洞,这个漏洞使远程用户可以造成 rwhod 守护程序崩溃,从而向客户端发起拒绝服务攻击。
setlocale() string overflow - 修复了 FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale) 中所述的漏洞:setlocale () 调用中含有多个可以通过环境变量扩展期间的字符串溢出来利用的潜在漏洞
sort - 修复了 CERT 漏洞公告 VU#417216 (http://www.kb.cert.org/vuls/id/417216) 中所述的漏洞,这个漏洞可能会使入侵者能够让排序实用程序崩溃,从而阻止系统管理程序的操作。
system clipboard / J2SE - 修复了一个安全问题,这个问题允许未经授权的 applet 访问系统剪贴板。
tcpdump - 修复了 FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc) 中所述的漏洞,这个漏洞使远程用户可以导致本地 tcpdump 进程崩溃,并可能造成执行任意代码。
TCP Initial Sequence Numbers - 修复了 FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc) 中所述的潜在漏洞,这个漏洞可导致用来生成序号供系统用于下一传入 TCP 连接的算法不够随机
tcsh '>>' operator - 修复了 FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc) 中所述的漏洞:当其他人调用 tcsh 中的“<<”运算符时(例如,从 shell 脚本中调用),无特权的本地用户可以导致任意文件被覆盖
telnetd - 修复了 FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc) 中所述的漏洞,这个漏洞使远程用户能够以运行 telnetd 的用户身份来执行任意代码。
timed - 修复了 FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc) 中所述的漏洞,这个漏洞使远程用户可以造成 timed 守护程序崩溃,从而向客户端发起拒绝服务攻击。
Mac OS X 服务器 10.1
MySQL 3.23.42 - 包含上一版本中的多个修复。请参阅 MySQL 网站上的 3.23.42 部分 (http://www.mysql.com/downloads/mysql-3.23.html),以了解详细信息。
Tomcat 3.2.3 - 包含上一版本中的多个修复。请访问 Tomcat 网站 (http://jakarta.apache.org/tomcat/) 以了解详细信息。
Apache - 修复了 http://securityfocus.com/bid/3324
Apache - 修复了一个潜在漏洞,这个漏洞导致 HFS+ 宗卷上创建的 .htaccess 文件可能对网页浏览器可见。http.conf 文件中的 files 指令已修改,能够阻止名称以 .ht 开头的所有文件(无论大小写)在网页浏览器中可见。
Mac OS X Web Sharing Update 1.0
Apache 1.3.19 - 修复了站点使用大规模虚拟主机模块 mod_vhost_alias 或 mod_rewrite 的安全问题。
mod_hfs_apple - 解决了 Mac OS 扩展 (HFS+) 宗卷上 Apache 不区分大小写的问题。
OpenSSH 2.9p2 - 修复了 http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt 中所述的 SSH1 漏洞。
sudo - 修复了 FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc) 中所述的缓冲区溢出漏洞
Mac OS X 10.0.4 服务器更新
Samba 2.0.9 - 解决了 us1.samba.org/samba/whatsnew/macroexploit.html 中所述的宏漏洞
sudo - 修复了 FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc) 中所述的缓冲区溢出漏洞
Mac OS X 10.0.2
FTP - 修复了 CERT(R) 公告 CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html) 中所述的文件扩展匹配漏洞
NTP - 修复了 FreeBSD-SA-01:31 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc) 中所述的缓冲区溢出漏洞
Mac OS X 10.0.1
OpenSSH-2.3.0p1 - SSH 服务通过“系统偏好设置”中的“共享”面板来启用
Mac OS Runtime for Java (MRJ) 2.2.5
MRJ 2.2.5 - 修复了一个安全问题,这个问题允许未经授权的 applet 访问系统剪贴板。