关于安全性更新 2006-003

本文介绍了安全性更新 2006-003,这个版本可通过“软件更新”偏好设置或“Apple 下载”进行下载和安装。

为了保护我们的客户,在进行详尽调查并推出任何必要的修补程序或发行版之前,Apple 不会透露、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

如需了解 Apple 产品安全性 PGP 密钥,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

安全性更新 2006-003

  • AppKit

    CVE-ID:CVE-2006-1439

    适用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:输入到安全文本栏中的字符可能会被同一窗口会话中的其他应用程序读取

    描述:某些情况下,在文本输入栏之间切换时,NSSecureTextField 可能无法重新启用安全的事件输入。这样,同一窗口会话中的其他应用程序就可能看到一些输入字符和键盘事件。这一更新通过确保正确启用了安全的事件输入,解决了这个问题。这个问题不影响 Mac OS X v10.4 之前的系统。

  • AppKit、ImageIO

    CVE-ID:CVE-2006-1982、CVE-2006-1983、CVE-2006-1984

    适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:观看恶意制作的 GIF 或 TIFF 图像可能会导致任意代码执行

    描述:处理格式错误的 GIF 或 TIFF 图像可能会导致在解析恶意制作的图像时发生任意代码执行。这会影响使用 ImageIO (Mac OS X v10.4 Tiger) 或 AppKit (Mac OS X v10.3 Panther) 框架读取图像的应用程序。这一更新通过对 GIF 和 TIFF 图像进行额外验证,解决了这个问题。

  • BOM

    CVE-ID:CVE-2006-1985

    适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:扩展归档可能会导致任意代码执行

    描述:通过精心制作包含长路径名的归档(例如 Zip 归档),攻击者或许能够在 BOM 中触发堆缓冲区溢出。这可能会导致任意代码执行。BOM 用于处理“访达”和其他应用程序中的归档。这一更新通过正确处理边界条件,解决了这个问题。

  • BOM

    CVE-ID:CVE-2006-1440

    适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:扩展恶意归档可能会导致创建或覆盖任意文件

    描述:处理在归档中遇到的目录遍历符号链接时发生的问题可能会导致 BOM 在扩展归档的用户可访问的任意位置创建或覆盖文件。BOM 代表“访达”和其他应用程序来处理归档。这一更新通过确保从归档扩展的文件没有被放置在目标目录之外,解决了这个问题。

  • CFNetwork

    CVE-ID:CVE-2006-1441

    适用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:访问恶意网站可能会导致任意代码执行

    描述:在处理分块传输编码时发生的整数溢出可能会导致任意代码执行。CFNetwork 供 Safari 浏览器和其他应用程序使用。这一更新通过进行额外验证,解决了这个问题。这个问题不影响 Mac OS X v10.4 之前的系统。

  • ClamAV

    CVE-ID:CVE-2006-1614、CVE-2006-1615、CVE-2006-1630

    适用于:Mac OS X Server v10.4.6

    影响:使用 ClamAV 处理恶意制作的电子邮件可能会导致任意代码执行

    描述:ClamAV 病毒扫描软件已更新,以在最新版本中包含安全性修复。Mac OS X Server v10.4 引入了 ClamAV 以进行电子邮件扫描。这些问题中最严重的问题可能会导致使用 ClamAV 的权限执行任意代码。如需了解更多信息,请参阅项目网站,网址为 http://www.clamav.net。

  • CoreFoundation

    CVE-ID:CVE-2006-1442

    适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:注册不可信的捆绑包可能会导致任意代码执行

    描述:某些情况下,捆绑包由应用程序或系统隐式注册。注册捆绑包后,捆绑包 API 的功能允许载入并执行动态库,即使客户端应用程序没有发出显式请求。因此,可能会从不可信的捆绑包执行任意代码,而无需显式的用户交互。这一更新通过仅在适当的时候从捆绑包载入并执行库,解决了这个问题。

  • CoreFoundation

    CVE-ID:CVE-2006-1443

    适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:对文件系统表示形式进行的字符串转换可能会导致任意代码执行

    描述:在 CFStringGetFileSystemRepresentation 中处理边界条件期间发生的整数溢出可能会导致任意代码执行。使用这个 API 或任一相关 API(例如 NSFileManager 的 getFileSystemRepresentation:maxLength:withPath:)的应用程序可能会触发这个问题并导致任意代码执行。这一更新通过正确处理边界条件,解决了这个问题。

  • CoreGraphics

    CVE-ID:CVE-2006-1444

    适用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:输入到安全文本栏中的字符可能会被同一窗口会话中的其他应用程序读取

    描述:Quartz 事件服务为应用程序提供了观察并修改低级用户输入事件的功能。通常,当启用了安全事件输入时,应用程序无法拦截事件。但是,如果“启用辅助设备的访问”处于开启状态,则 Quartz 事件服务可能会被用于拦截事件,即使启用了安全事件输入。这一更新通过在启用安全事件输入后过滤事件解决了这个问题。这个问题不影响 Mac OS X v10.4 之前的系统。感谢 Damien Bobillot 报告这个问题。

  • Finder

    CVE-ID:CVE-2006-1448

    适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:启动互联网位置项可能会导致任意代码执行

    描述:互联网位置项是简单的 URL 容器,可引用 http://、ftp:// 和 file:// URL 以及其他新的 URL 方案。这些不同类型的互联网位置项在视觉上有所差异,目的在于安全地明确启动。但是,URL 方案可能不同于互联网位置类型。因此,攻击者或许能够使用户相信启动了可能为良性的项(例如网页互联网位置,http://),而结果是实际使用了某些其他 URL 方案。在某些情况下,这可能会导致任意代码执行。这一更新通过基于互联网位置类型限制 URL 方案,解决了这个问题。

  • FTPServer

    CVE-ID:CVE-2006-1445

    适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:已认证的 FTP 用户所进行的 FTP 操作可能会导致任意代码执行

    描述:FTP 服务器路径名称处理中的多个问题可能会导致缓冲区溢出。恶意认证用户或许能够触发这一溢出,这可能会导致使用 FTP 服务器的权限执行任意代码。这一更新通过正确处理边界条件,解决了这个问题。

  • Flash Player

    CVE-ID:CVE-2005-2628、CVE-2006-0024

    适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:播放 Flash 内容可能会导致任意代码执行

    描述:Adobe Flash Player 包含严重漏洞,这可能会在载入专业制作的文件时导致任意代码执行。如需了解详细信息,请访问 Adobe 网站:http://www.adobe.com/devnet/security/security_zone/apsb06-03.html。这一更新通过整合 Flash Player 版本 8.0.24.0,解决了这个问题。

  • ImageIO

    CVE-ID:CVE-2006-1552

    适用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:查看恶意制作的 JPEG 图像可能会导致任意代码执行

    描述:在处理 JPEG 元数据时发生的整数溢出可能会导致堆缓冲区溢出。通过精心制作 JPEG 元数据格式错误的图像,攻击者或许能够在查看图像时导致任意代码执行。这一更新通过对图像进行额外验证,解决了这个问题。这个问题不影响 Mac OS X v10.4 之前的系统。感谢 NewsGator Technologies, Inc. 的 Brent Simmons 报告这个问题。

  • Keychain

    CVE-ID:CVE-2006-1446

    适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:应用程序或许能够在锁定了钥匙串的情况下使用钥匙串项

    描述:当锁定了钥匙串时,在没有事先请求解锁钥匙串的情况下,应用程序无法访问它包含的钥匙串项。但是,在某些情况下,无论钥匙串有没有锁定,如果某个应用程序已在锁定钥匙串之前获取了对钥匙串项的引用,则这个应用程序或许能够继续使用这个钥匙串项。这一更新通过在锁定了钥匙串的情况下拒绝使用钥匙串项的请求,解决了这个问题。感谢 HU Berlin 的 Tobias Hahn 报告这个问题。

  • LaunchServices

    CVE-ID:CVE-2006-1447

    适用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:查看恶意网站可能会导致任意代码执行

    描述:长文件扩展名可能会阻止“下载验证”正确确定可用于打开某个项目的应用程序。因此,如果启用了“下载后打开‘安全’文件”选项并且没有安装特定应用程序,攻击者或许能够绕过“下载验证”并导致 Safari 浏览器自动打开不安全的内容。这一更新通过改进文件名扩展名的检查,解决了这个问题。这个问题不影响 Mac OS X v10.4 之前的系统。

  • libcurl

    CVE-ID:CVE-2005-4077

    适用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:libcurl 中的 URL 处理可能会导致任意代码执行

    描述:开源 HTTP 库 libcurl 的 URL 处理机制中存在缓冲区溢出问题。将 curl 用于 URL 处理的应用程序可能会触发这个问题并导致任意代执行。这一更新通过整合 libcurl 版本 7.15.1,解决了这个问题。这个问题不影响 Mac OS X v10.4 之前的系统。

  • Mail

    CVE-ID:CVE-2006-1449

    适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:查看恶意邮件可能会导致任意代码执行

    描述:通过准备专门制作且包含 MacMIME 封装附件的电子邮件,攻击者可能会触发整数溢出。这可能会导致使用运行“邮件”的用户的权限执行任意代码。这一更新通过对邮件进行额外验证,解决了这个问题。

  • Mail

    CVE-ID:CVE-2006-1450

    适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:查看恶意邮件可能会导致任意代码执行

    描述:富文本电子邮件中无效颜色信息的处理可能会导致任意类的分配和初始化。这可能会导致使用运行“邮件”的用户的权限执行任意代码。这一更新通过正确处理格式错误的富文本数据,解决了这个问题。

  • MySQL Manager

    CVE-ID:CVE-2006-1451

    适用于:Mac OS X Server v10.4.6

    影响:MySQL 数据库或许能够通过空密码进行访问

    描述:在使用 MySQL Manager 对 MySQL 数据库进行初始设置期间,可能会提供“新的 MySQL root 密码”。但是,实际上这个密码不会被使用。因此,MySQL root 密码将保留为空。本地用户或许能够以完整权限访问 MySQL 数据库。这一更新通过确保存储输入的密码,解决了这个问题。这个问题不影响 Mac OS X Server v10.4 之前的系统。感谢 University of New South Wales 的 Ben Low 报告这个问题。

  • Preview

    CVE-ID:CVE-2006-1452

    适用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:浏览恶意制作的目录层次结构可能会导致任意代码执行

    描述:当在预览中浏览深层目录层次结构时,可能会触发堆栈缓冲区溢出。通过精心制作这类目录层次结构,攻击者或许能够导致任意代码执行(如果目录在预览中打开)。这个问题不影响 Mac OS X v10.4 之前的系统。

  • QuickDraw

    CVE-ID:CVE-2006-1453、CVE-2006-1454

    适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:查看恶意制作的 PICT 图像可能会导致任意代码执行

    描述:当处理 PICT 图像时,有两个问题会影响 QuickDraw。格式错误的字体信息可能会导致堆栈缓冲区溢出,格式错误的图像数据可能会导致堆缓冲区溢出。通过精心制作恶意 PICT 图像,攻击者或许能够在查看图像时导致任意代码执行。这一更新通过对 PICT 图像进行额外验证,解决了这个问题。感谢 McAfee AVERT Labs 的 Mike Price 报告这个问题。

  • QuickTime Streaming Server

    CVE-ID:CVE-2006-1455

    适用于:Mac OS X Server v10.3.9、Mac OS X Server v10.4.6

    影响:格式错误的 QuickTime 影片可能会导致 QuickTime 流化服务器崩溃

    描述:音轨缺失的 QuickTime 影片可能会导致空指针取消引用,从而引起服务器进程崩溃。这将导致活跃的客户端连接中断。但是,服务器会自动重新启动。这一更新通过在遇到格式错误的影片时生成错误,解决了这个问题。

  • QuickTime Streaming Server

    CVE-ID:CVE-2006-1456

    适用于:Mac OS X Server v10.3.9、Mac OS X Server v10.4.6

    影响:恶意制作的 RTSP 请求可能导致崩溃或任意代码执行

    描述:通过精心制作 RTSP 请求,攻击者或许能够在信息记录期间触发缓冲区溢出。这可能会导致使用 QuickTime 流化服务器的权限执行任意代码。这一更新通过正确处理边界条件,解决了这个问题。感谢 Mu Security 研究团队报告这个问题。

  • Ruby

    CVE-ID:CVE-2005-2337

    适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:可能会绕过 Ruby 安全级别限制

    描述:Ruby 脚本语言包含用于限制特定操作的机制,称为“安全级别”。在运行特权 Ruby 应用程序或 Ruby 网络应用程序时,这一机制最常用。在某些情况下,攻击者或许能够绕过这类应用程序中的限制。不依赖于安全级别的应用程序不受影响。这一更新通过确保无法绕过安全级别,解决了这个问题。

  • Safari

    CVE-ID:CVE-2006-1457

    适用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影响:访问恶意网站可能会导致文件处理或任意代码执行

    描述:当启用了 Safari 浏览器的“下载后打开‘安全’文件”选项时,归档将自动扩展。如果归档包含符号链接,则目标符号链接可能会被移动到用户的桌面并启动。这一更新通过不解析下载的符号链接,解决了这个问题。这个问题不影响 Mac OS X v10.4 之前的系统。

发布日期: