Security Update 2006-003
-
AppKit
CVE-ID:CVE-2006-1439
可用于:10.4.6、Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:输入到安全文本字段中的字符可通过同一窗口会话中的其他应用程序读取
说明:某些情况下,在文本输入字段之间切换时,NSSecureTextField 可能无法重新启用安全的事件输入。这可允许同一窗口会话中的其他应用程序查看一些输入字符和键盘事件。本更新通过确保正确启用安全的事件输入而解决了此问题。此问题并不影响 Mac OS X v10.4 之前的系统。
-
AppKit、ImageIO
CVE-ID:CVE-2006-1982、CVE-2006-1983、CVE-2006-1984
可用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:观看恶意制作的 GIF 或 TIFF 图像可能会导致任意代码执行
说明:处理错误的 GIF 或 TIFF 图像可能会导致解析恶意制作的图像时任意代码执行。这会影响使用 ImageIO (Mac OS X v10.4 Tiger) 或 AppKit (Mac OS X v10.3 Panther) 框架读取图像的应用程序。本更新通过执行附加的 GIF 和 TIFF 图像验证而解决了此问题。
-
BOM
CVE-ID:CVE-2006-1985
可用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:扩展归档可能导致任意代码执行
说明:攻击者通过精心制作包含长路径名的归档(例如 Zip 归档),可能会触发 BOM 中的堆缓冲区溢出。这可能导致任意代码执行。BOM 用于处理 Finder 和其他应用程序中的归档。本更新通过正确处理边界条件而解决了此问题。
-
BOM
CVE-ID:CVE-2006-1440
可用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:扩展恶意归档可能导致创建或覆盖任意文件
说明:归档中遇到的处理目录遍历符号链接的问题可能导致 BOM 在扩展归档的用户可访问的任意位置创建或覆盖文件。BOM 代表 Finder 和其他应用程序处理归档。本更新通过确保从归档扩展的文件没有放置在目标目录之外而解决了此问题。
-
CFNetwork
CVE-ID:CVE-2006-1441
可用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:访问恶意网站可能导致任意代码执行
说明:大量的传输编码处理中整数溢出可能导致任意代码执行。CFNetwork 由 Safari 和其他应用程序使用。本更新通过执行附加验证解决了此问题。本问题并不影响 Mac OS X v10.4 之前的系统。
-
ClamAV
CVE-ID:CVE-2006-1614、CVE-2006-1615、CVE-2006-1630
适用于:Mac OS X Server v10.4.6
影响:使用 ClamAV 处理恶意制作的电子邮件可能导致任意代码执行
说明:已更新 ClamAV 病毒扫描软件以在最新的版本中包含了安全文件。ClamAV 已引入 Mac OS X Server v10.4 以进行电子邮件扫描。这些问题中最严重的问题可能使用 ClamAV 的权限导致任意代码执行有关更多信息,请参阅 http://www.clamav.net 的项目网站。
-
CoreFoundation
CVE-ID:CVE-2006-1442
可用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:注册不可信捆绑可能导致任意代码执行
说明:某些情况下,捆绑通过应用程序或系统隐式注册。注册捆绑后,捆绑 API 的功能允许动态库加载并执行,即使客户端应用程序没有显式请求。因此,可从不可信捆绑执行任意代码,而无需显式的用户交互。本更新通过适时从捆绑中加载并执行库而解决了此问题。
-
CoreFoundation
CVE-ID:CVE-2006-1443
可用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:对文件系统表示的字符串转换可能导致任意代码执行
说明:CFStringGetFileSystemRepresentation 中边界条件处理期间的整数溢出可能导致任意代码执行。使用该 API 或相关 API 之一(例如 NSFileManager 的 getFileSystemRepresentation:maxLength:withPath:)的应用程序可能触发此问题并导致任意代码执行。本更新通过正确处理边界条件而解决了此问题。
-
CoreGraphics
CVE-ID:CVE-2006-1444
适用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:输入到安全文本字段中的字符可通过同一窗口会话中的其他应用程序读取。
说明:Quartz 事件服务为应用程序提供了观察并更改低级用户输入事件的能力。通常,当启用安全事件输入时,应用程序无法拦截事件。但是,如果“启用辅助设备的访问”处于开启状态,则 Quartz 事件服务可用于拦截事件,即使是在启用安全事件输入后。本更新通过在启用安全事件输入后过滤事件解决了此问题。此问题并不影响 Mac OS X v10.4 之前的操作系统。感谢 Damien Bobillot 报告此问题。
-
Finder
CVE-ID:CVE-2006-1448
适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:启动 Internet 位置项可能导致任意代码执行
说明:Internet 位置项是简单的 URL 容器,可引用 http://、ftp:// 和 file:// URL 以及其他新的 URL 方案。这些不同类型的 Internet 位置项但是,URL 方案可能不同于 Internet 位置类型。因此,攻击者可能会使用户相信启动了可能为良性的项(例如 Web Internet 位置,http://),而结果是实际使用了某些其他 URL 方案。某些情况下,这可能导致任意代码执行。本更新通过基于 Internet 位置类型限制 URL 方案而解决了此问题。
-
FTPServer
CVE-ID:CVE-2006-1445
适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:已认证的 FTP 用户所进行的 FTP 操作可能会导致任意代码执行
说明:FTP 服务器路径名称处理中的多个问题可能导致缓冲区溢出。恶意认证用户可能会触发此溢出,这可能使用 FTP 服务器的权限导致任意代码执行。本更新通过正确处理边界条件而解决了此问题。
-
Flash 播放器
CVE-ID:CVE-2005-2628、CVE-2006-0024
适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:播放 Flash 内容可能会导致任意代码执行
说明:Adobe Flash Player 包含严重漏洞,这可能会在加载特别制作的文件时导致任意代码执行。如需详细信息,请访问 Adobe 网站:http://www.adobe.com/cn/devnet/security/security_zone/apsb06-03.html。 本更新通过并入 Flash Player 8.0.24.0 版而解决了此问题。
-
ImageIO
CVE-ID:CVE-2006-1552
适用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:观看恶意制作的 JPEG 图像可能会导致任意代码执行
说明:处理 JPEG 元数据中的整数溢出可能会导致堆缓冲区溢出。通过认真制作错误的 JPEG 元数据,攻击者可能会在观看图像时导致任意代码执行。本更新通过执行附加的图像验证解决了此问题。此问题不影响 Mac OS X v10.4 之前的操作系统。感谢 NewsGator Technologies, Inc. 的 Brent Simmons 报告此问题。
-
钥匙串
CVE-ID:CVE-2006-1446
适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:应用程序可在锁定钥匙串时使用钥匙串项
说明:当锁定钥匙串时,在没有首先请求解锁钥匙串的情况下,应用程序不能访问它包含的钥匙串项。但是,在某些情况下,无论钥匙串是锁定还是未锁定,已在锁定钥匙串之前获取钥匙串项参考的应用程序可能会继续使用该钥匙串。本更新通过在锁定钥匙串时拒绝使用钥匙串项的请求而解决了此问题。感谢 HU Berlin 的 Tobias Hahn 报告此问题。
-
LaunchServices
CVE-ID:CVE-2006-1447
适用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:查看恶意网站可能导致任意代码执行
说明:长文件名的扩展名可能会阻止“下载验证”正确确定可用于打开项的应用程序。因此,如果启用了“下载后打开‘安全’文件”选项并且没有安装特定应用程序,攻击者可能会绕过“下载验证”并导致 Safari 自动打开不安全的内容。本更新通过改进文件名扩展名的检查而解决了此问题。此问题并不影响 Mac OS X v10.4 之前的系统。
-
libcurl
CVE-ID:CVE-2005-4077
适用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:libcurl 中的 URL 处理可能导致任意代码执行
说明:开源 HTTP 库 libcurl 在 URL 处理中包含缓冲区溢出。将 curl 用于 URL 处理的应用程序可能会触发此问题并导致任意代执行。本更新通过并入 libcurl 版本 7.15.1 而解决了此问题。此问题不影响 Mac OS X 10.4 之前的系统。
-
Mail
CVE-ID:CVE-2006-1449
适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:查看恶意邮件可能导致任意代码执行
说明:攻击者通过特别制作包含封装有 MacMIME 附件的电子邮件可触发整数溢出。这可能导致使用运行 Mail 的用户的权限执行任意代码。此问题通过执行消息的附加验证进行了更正。
-
Mail
CVE-ID:CVE-2006-1450
适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:查看恶意邮件可能导致任意代码执行
说明:富文本电子邮件中无效颜色信息的处理可能导致任意类的分配和初始化。这可能导致使用运行 Mail 的用户的权限执行任意代码。本更新通过正确处理错误的富文本数据而解决了此问题。
-
MySQL Manager
CVE-ID:CVE-2006-1451
适用于:Mac OS X Server v10.4.6
影响:MySQL 数据库可通过空密码访问
说明:在使用 MySQL Manager 对 MySQL 数据库进行初始设置期间,可提供“新的 MySQL root 密码”。但是,实际上不使用该密码。因此,MySQL root 根密码将保持为空。然后,本地用户可获取 MySQL 数据的具有完整权限的访问权限。本更新通过确保保存输入的密码而解决了此问题。此问题并不影响 Mac OS X v10.4 之前的系统。感谢 University of New South Wales 的 Ben Low 报告此问题。
-
Preview
CVE-ID:CVE-2006-1452
适用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:导航恶意制作的目录层级结构可能导致任意代码执行
说明:当在 Preview 中导航非常深的目录层级结构时,可能触发堆栈缓冲区溢出。通过认真制作此类目录层级结构,攻击者可以导致任意代码执行(如果目录在 Preview 中打开)。此问题并不影响 Mac OS X v10.4 之前的系统。
-
QuickDraw
CVE-ID: CVE-2006-1453、CVE-2006-1454
适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:查看恶意制作的 PICT 图像可能导致任意代码执行
说明:当处理 PICT 图像时,两个问题影响 QuickDraw。错误的字体信息可能导致堆栈缓冲区溢出,错误的图像数据可能导致堆缓冲区溢出。攻击者通过精心制作恶意 PICT 图像可以在查看图像时导致任意代码执行。此更新通过执行附加的 PICT 图像验证解决了该问题。感谢 McAfee AVERT Labs 的 Mike Price 指出该问题。
-
QuickTime Streaming Server
CVE-ID:CVE-2006-1455
适用于:Mac OS X Server v10.3.9、Mac OS X Server v10.4.6
影响:错误的 QuickTime 影片可导致 QuickTime Streaming Server 崩溃
说明:具有缺失跟踪的 QuickTime 影片可能导致空指针取消引用,引起服务器过程崩溃。这将导致活动的客户端连接中断。但是,服务器自动重新启动。本更新通过在遇到错误的影片时生成错误而解决了此问题。
-
QuickTime Streaming Server
CVE-ID:CVE-2006-1456
适用于:Mac OS X Server v10.3.9、Mac OS X Server v10.4.6
影响:恶意制作的 RTSP 请求可能导致崩溃或任意代码执行
说明:通过认真制作 RTSP 请求,攻击者可以在消息记录期间触发缓冲区溢出。这可能使用 QuickTime Streaming Server 的权限导致任意代码执行。本更新通过正确处理边界条件而解决了此问题。感谢 Mu Security Research Team 报告此问题。
-
Ruby
CVE-ID:CVE-2005-2337
适用于:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:可能会绕过 Ruby 安全级别限制
说明:Ruby 脚本语言包含用于限制特定操作且称为“安全级别”的机制。此机制在运行有权限的 Ruby 应用程序或 Ruby 网络应用程序时最常用。在某些情况下,攻击者可以绕过此类应用程序中的限制。不依赖安全级别的应用程序未受影响。本更新通过确保无法绕过安全级别而解决了此问题。
-
Safari
CVE-ID:CVE-2006-1457
适用于:Mac OS X v10.4.6、Mac OS X Server v10.4.6
影响:访问恶意网站可能导致文件处理或任意代码执行
说明:当启用了 Safari 的“下载后打开‘安全’文件”选项时,归档将自动扩展。如果归档包含符号链接,则目标符号链接可移动到用户的桌面并启动。本更新通过不解析下载的符号链接而解决了此问题。此问题并不影响 Mac OS X v10.4 之前的系统。