关于 OS X Lion v10.7.4 和安全性更新 2012-002 的安全性内容

本文介绍了 OS X Lion v10.7.4 和安全性更新 2012-002 的安全性内容。

您可以通过软件更新偏好设置或从 Apple 下载来下载并安装 OS X Lion v10.7.4 和安全性更新 2012-002。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。
 

OS X Lion v10.7.4 和安全性更新 2012-002

  • 登录窗口

    适用于:OS X Lion v10.7.3、OS X Lion Server v10.7.3

    影响:远程管理员以及可直接访问系统的人员可能会获取帐户信息

    说明:处理网络帐户登录时存在问题。登录进程在系统日志中记录了敏感信息,其他系统用户可读取这些敏感信息。安装此更新后,敏感信息可能仍留在已存储的日志中。此问题仅影响 使用旧 File Vault 和/或已联网个人目录且运行 OS X Lion v10.7.3 的系统。请参阅 http://support.apple.com/kb/TS4272?viewlocale=zh_CN,了解有关如何安全删除所有剩余记录的更多信息。

    CVE-ID

    CVE-2012-0652:俄亥俄州立大学的 Terry Reeves 和 Tim Winningham、芬兰美术学院的 Markus 'Jaroneko' Räty、阿尔托大学的 Jaakko Pero、俄勒冈州立大学的 Mark Cohen、Paul Nelson

  • 蓝牙

    适用于:OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:本地用户也许能以系统权限执行任意代码

    说明:蓝牙的初始化程序中存在临时文件竞态条件问题。

    CVE-ID

    CVE-2012-0649:vtty.com 的 Aaron Sigel

  • curl

    适用于:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:攻击者或许能够解密受 SSL 保护的数据

    说明:密码组在 CBC 模式中使用分组密码时存在对 SSL 3.0 和 TLS 1.0 保密性的已知攻击。curl 已停用阻止这些攻击的“空白碎片”对策。此问题已通过启用空白碎片得到解决。

    CVE-ID

    CVE-2011-3389:Apple

  • curl

    适用于:OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:与恶意制作的 URL 配合使用 curl 或 libcurl 可能会导致协议专用数据注入攻击

    说明:curl 在处理 URL 时存在数据注入问题。此问题已通过改进对 URL 的验证得到解决。此问题并不影响 OS X Lion 之前的系统。

    CVE-ID

    CVE-2012-0036

  • 目录服务

    适用于:Mac OS X 10.6.8、Mac OS X Server 10.6.8

    影响:远程攻击者可能会获取敏感信息

    说明:目录服务器在处理来自网络的信息时存在多个问题。远程攻击者通过发送恶意制作的信息,可导致目录服务器泄露其地址空间的存储内容,从而可能会泄露帐户凭证或其他敏感信息。此问题并不影响 OS X Lion 系统。默认情况下非服务器安装 OS X 时会停用目录服务器。

    CVE-ID

    CVE-2012-0651:Agustin Azubel

  • HFS

    适用于:OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:装载恶意制作的磁盘映像可能会导致系统关闭或任意代码执行

    说明:处理 HFS 编录文件时存在整数下溢。

    CVE-ID

    CVE-2012-0642:pod2g

  • ImageIO

    适用于:Mac OS X v10.6.8、Mac OS X Server v10.6.8

    影响:查看恶意制作的 TIFF 文件可能会导致应用软件意外终止或任意代码执行

    说明:ImageIO 在处理 CCITT Group 4 编码的 TIFF 文件时存在缓冲区溢出。此问题并不影响 OS X Lion 系统。

    CVE-ID

    CVE-2011-0241:Tessi Technologies 的 Cyril CATTIAUX

  • ImageIO

    适用于:Mac OS X 10.6.8、Mac OS X Server 10.6.8

    影响:libpng 中存在多个漏洞

    说明:libpng 已更新至 1.5.5 版以解决多个漏洞,其中最严重的漏洞可能会导致信息泄露。通过 libpng 网站 http://www.libpng.org/pub/png/libpng.html 可以了解进一步的信息

    CVE-ID

    CVE-2011-2692

    CVE-2011-3328

  • ImageIO

    适用于:Mac OS X v10.6.8、Mac OS X Server v10.6.8

    影响:查看恶意制作的 TIFF 文件可能会导致应用软件意外终止或任意代码执行

    说明:libtiff 在处理 ThunderScan 编码的 TIFF 图像时存在缓冲区溢出。此问题已通过将 libtiff 更新到 3.9.5 版得到解决。

    CVE-ID

    CVE-2011-1167

  • 内核

    适用于:OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:使用 FileVault 时,磁盘可能包含未加密的用户数据

    说明:即使已启用 FileVault,内核在处理用于休眠的睡眠映像时,仍会导致磁盘上部分数据未加密的问题。此问题已通过改进睡眠映像处理,并在更新到 OS X v10.7.4 时通过覆盖现有睡眠映像得到解决。此问题并不影响 OS X Lion 之前的系统。

    CVE-ID

    CVE-2011-3212:Google Security Team 的 Felix Groebert

  • libarchive

    适用于:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:提取恶意制作的归档可能会导致应用软件意外终止或任意代码执行

    说明:处理 tar 归档和 iso9660 文件时存在多个缓冲区溢出。

    CVE-ID

    CVE-2011-1777

    CVE-2011-1778

  • libsecurity

    适用于:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:验证恶意制作的 X.509 证书(例如访问恶意制作的网站时)可能会导致应用软件意外终止或任意代码执行

    说明:处理 X.509 证书时存在未初始化的内存访问问题。

    CVE-ID

    CVE-2012-0654:WebWeaving.org 的 Dirk-Willem van Gulik、Conselho da Justiça Federal 的 Guilherme Prado、Google 的 Ryan Sleevi

  • libsecurity

    适用于:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:支持采用不安全长度 RSA 密钥的 X.509 证书可能会导致用户遭受欺诈攻击和信息泄露

    说明:libsecurity 接受使用不安全密钥长度的 RSA 密钥签署的证书。此问题已通过拒绝包含少于 1024 位 RSA 密钥的证书得到解决。

    CVE-ID

    CVE-2012-0655

  • libxml

    适用于:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:查看恶意制作的网页可能会导致应用软件意外终止或任意代码执行

    说明:libxml 中存在多个漏洞,其中最严重的漏洞可能导致应用软件意外终止或任意代码执行。此问题已通过应用相关上游修补程序得到解决。

    CVE-ID

    CVE-2011-1944:Google Chrome Security Team 的 Chris Evans

    CVE-2011-2821:中国科学院研究生院国家计算机网络入侵防范中心的 Yang Dingning

    CVE-2011-2834:中国科学院研究生院国家计算机网络入侵防范中心的 Yang Dingning

    CVE-2011-3919:Jüri Aedla

  • LoginUIFramework

    适用于:OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:如果已启用客人用户,可直接访问电脑的用户可能无需输入密码即可登录客人用户以外的用户。

    说明:处理客人用户登录时存在竞态条件。此问题并不影响 OS X Lion 之前的系统。

    CVE-ID

    CVE-2012-0656:Francisco Gómez (espectalll123)

  • PHP

    适用于:OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:PHP 中存在多个漏洞

    说明:PHP 已更新至 5.3.10 版以解决多个漏洞,其中最严重的漏洞可能会导致任意代码执行。有关进一步信息,可访问 PHP 网站 http://www.php.net

    CVE-ID

    CVE-2011-4566

    CVE-2011-4885

    CVE-2012-0830

  • Quartz Composer

    适用于:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:如果屏幕已锁定且使用 RSS Visualizer 屏幕保护程序,可直接访问电脑的用户可能会导致 Safari 启动

    说明:Quartz Composer 在处理屏幕保护程序时存在访问控制问题。此问题已通过改进检查屏幕是否锁定得到解决。

    CVE-ID

    CVE-2012-0657:vtty.com 的 Aaron Sigel

  • QuickTime

    适用于:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:渐进式下载时查看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行

    说明:处理音频样本表时存在缓冲区溢出。

    CVE-ID

    CVE-2012-0658:与 HP 的 Zero Day Initiative 合作的 Luigi Auriemma

  • QuickTime

    适用于:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:查看恶意制作的 MPEG 文件可能会导致应用软件意外终止或任意代码执行

    说明:处理 MPEG 文件时存在整数溢出。

    CVE-ID

    CVE-2012-0659:与 HP 的 Zero Day Initiative 合作的一位匿名研究人员

  • QuickTime

    适用于:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:查看恶意制作的 MPEG 文件可能会导致应用软件意外终止或任意代码执行

    说明:处理 MPEG 文件时存在缓冲区下溢。

    CVE-ID

    CVE-2012-0660:Microsoft 的 Justin Kim 和 Microsoft 漏洞研究团队

  • QuickTime

    适用于:OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:查看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行

    说明:处理 JPEG2000 编码的影片文件时存在“释放后使用”问题。此问题并不影响 OS X Lion 之前的系统。

    CVE-ID

    CVE-2012-0661:与 HP 的 Zero Day Initiative 合作的 Damian Put

  • Ruby

    适用于:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:Ruby 中存在多个漏洞

    说明:Ruby 已更新至 1.8.7-p357 以解决多个漏洞。

    CVE-ID

    CVE-2011-1004

    CVE-2011-1005

    CVE-2011-4815

  • Samba

    适用于:Mac OS X 10.6.8、Mac OS X Server 10.6.8

    影响:如果已启用 SMB 文件共享,则未经鉴定的远程攻击者可能会导致服务遭拒绝或以系统权限执行任意代码

    说明:Samba 在处理远程过程调用时存在多个缓冲区溢出。未经鉴定的远程攻击者通过发送恶意制作的数据包,可能会导致服务遭拒绝或以系统权限执行任意代码。这些问题并不影响 OS X Lion 系统。

    CVE-ID

    CVE-2012-0870:NGS Secure 的 Andy Davis

    CVE-2012-1182:与 HP 的 Zero Day Initiative 合作的一位匿名研究人员

  • 安全框架

    适用于:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:远程攻击者可能会导致应用软件意外终止或任意代码执行

    说明:安全框架中存在整数溢出。通过安全框架处理不受信任的输入可能会导致内存损坏。此问题并不影响 32 位进程。

    CVE-ID

    CVE-2012-0662:与 HP 的 Zero Day Initiative 合作的 aazubel

  • Time Machine

    适用于:OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:远程攻击者可访问用户的 Time Machine 备份凭证

    说明:用户可能会指定用于 Time Machine 备份的 Time Capsule 或 AirPort 基站附带的远程 AFP 宗卷。从 AirPort 基站和 Time Capsule 固件更新 7.6 开始,Time Capsule 和基站支持通过 AFP 的基于 SRP 的安全鉴定机制。但是,即使最初已配置 Time Machine 或者已经联系支持基于 SRP 的鉴定机制的 Time Capsule 或基站,但 Time Machine 并未要求将该鉴定机制用于后续备份操作。虽然没有备份数据,但是能够伪装远程宗卷的攻击者仍可获取访问用户 Time Capsule 凭证(通过用户系统发送)的权限。此问题已通过要求使用基于 SRP 的鉴定机制(如果备份目标支持)得到解决。

    CVE-ID

    CVE-2012-0675:Tenable Network Security, Inc. 的 Renaud Deraison

  • X11

    适用于:OS X Lion v10.7 至 v10.7.3、OS X Lion Server v10.7 至 v10.7.3

    影响:使用 libXfont 处理 LZW 压缩数据的应用软件可能容易发生应用软件意外终止或任意代码执行

    说明:libXfont 在处理 LZW 压缩数据时存在缓冲区溢出。此问题已通过将 libXfont 更新到 1.4.4 版得到解决。

    CVE-ID

    CVE-2011-2895:Red Hat 的 Tomas Hoger
     

:另外,此更新从用户个人目录中的自定环境属性列表中过滤动态链接器环境变量(如果有)。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: