关于安全性更新 2010-002/Mac OS X v10.6.3 的安全性内容

本文介绍了安全性更新 2010-002/Mac OS X v10.6.3 的安全性内容。您可以通过软件更新偏好设置或 Apple 下载进行下载和安装。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请访问 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

本文章已经归档,因此 Apple 将不再对其进行更新。

安全性更新 2010-002/Mac OS X v10.6.3

  • AppKit

    CVE-ID:CVE-2010-0056

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影响:对恶意制作的文稿进行拼写检查可能会导致应用程序意外终止或任意代码执行

    说明:Cocoa 应用程序所使用的拼写检查功能中存在缓冲区溢出问题。对恶意制作的文稿进行拼写检查可能会导致应用程序意外终止或任意代码执行。此问题已通过改进边界检查得到解决。此问题并不影响 Mac OS X v10.6 系统。参与人员:Apple。

  • 应用程序防火墙

    CVE-ID:CVE-2009-2801

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影响:应用程序防火墙中的某些规则在电脑重新启动后可能失效

    说明:应用程序防火墙中的定时问题可能导致某些规则在电脑重新启动后失效。此问题已通过改进对防火墙规则的处理得到解决。此问题并不影响 Mac OS X v10.6 系统。感谢 OrganicOrb.com 的 Michael Kisor 报告此问题。

  • AFP 服务器

    CVE-ID:CVE-2010-0057

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:禁用客人访问时,远程用户也许能够以客人身份装载 AFP 共享

    说明:由于 AFP 服务器中存在访问控制问题,因此远程用户可能会利用这一漏洞来以客人身份装载 AFP 共享,即使禁用客人访问也是如此。此问题已通过改进访问控制检查得到解决。参与人员:Apple。

  • AFP 服务器

    CVE-ID:CVE-2010-0533

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:对 AFP 共享拥有客人访问权限的远程用户可以访问公共共享之外的公开文件的内容

    说明:AFP 共享的路径验证中存在目录遍历问题。远程用户可以枚举共享根的父目录,并在“nobody”用户可以访问的目录内读取或写入文件。此问题已通过改进对文件路径的处理得到解决。感谢 cqure.net 的 Patrik Karlsson 报告此问题。

  • Apache

    CVE-ID:CVE-2009-3095

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:远程攻击者也许能够绕过访问控制限制

    说明:Apache 在处理通过代理发送的 FTP 请求时存在输入验证问题。能够通过代理发出请求的远程攻击者也许能够绕过 Apache 配置中指定的访问控制限制。此问题可通过将 Apache 更新到版本 2.2.14 得到解决。

  • ClamAV

    CVE-ID:CVE-2010-0058

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影响:ClamAV 病毒定义可能无法收到更新

    说明:Security Update 2009-005 中引入的配置问题会阻止 freshclam 运行。这可能导致病毒定义无法更新。此问题已通过更新 freshclam 的 launchd plist ProgramArguments 键值得到解决。此问题并不影响 Mac OS X v10.6 系统。感谢 Delicious Monster 的 Bayard Bell、Wil Shipley 以及 Zion Software, LLC 的 David Ferrero 报告此问题。

  • CoreAudio

    CVE-ID:CVE-2010-0059

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:播放恶意制作的音频内容可能会导致应用程序意外终止或任意代码执行

    说明:处理 QDM2 编码音频内容时存在内存损坏问题。播放恶意制作的音频内容可能会导致应用程序意外终止或任意代码执行。此问题已通过改进边界检查得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的一位匿名研究人员报告此问题。

  • CoreAudio

    CVE-ID:CVE-2010-0060

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:播放恶意制作的音频内容可能会导致应用程序意外终止或任意代码执行

    说明:处理 QDMC 编码音频内容时存在内存损坏问题。播放恶意制作的音频内容可能会导致应用程序意外终止或任意代码执行。此问题已通过改进边界检查得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的一位匿名研究人员报告此问题。

  • CoreMedia

    CVE-ID:CVE-2010-0062

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    说明:CoreMedia 在处理 H.263 编码影片文件时存在堆缓冲区溢出问题。观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。此问题已通过对 H.263 编码影片文件执行附加验证得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的 Damian Put 和一位匿名研究人员报告此问题。

  • CoreTypes

    CVE-ID:CVE-2010-0063

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:用户在打开某些可能不安全的内容类型前不收到警告

    说明:本更新将 .ibplugin 和 .url 添加到系统的内容类型列表,这些内容类型在某些情况下(例如,从网页中下载时)会被标记为可能是不安全的。虽然这些内容类型不会自动启动,但如果手动打开则可能会导致恶意 JavaScript 负载执行或任意代码执行。本更新改善了系统功能,使系统可在用户处理 Safari 所使用的内容类型前向其发出通知。感谢 Laconic Security 的 Clint Ruoho 报告此问题。

  • CUPS

    CVE-ID:CVE-2010-0393

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:本地用户也许能够获得系统权限

    说明:lppasswd CUPS 实用程序中存在格式字符串问题。这可能使本地用户获得系统权限。仅当已对二进制文件设置 setuid 位时,才会影响 Mac OS X v10.6 系统。此问题已通过在运行 setuid 进程时使用默认目录得到解决。感谢 Ronald Volgers 报告此问题。

  • curl

    CVE-ID:CVE-2009-2417

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:中间人攻击者也许能够假装成受信任的服务器

    说明:curl 在处理主题的 X.509 证书通用名称 (CN) 字段中的 NULL 字符时存在规范化问题。这可能导致 curl 命令行工具的用户或使用 libcurl 的应用程序受到中间人攻击。此问题已通过改进对 NULL 字符的处理得到解决。

  • curl

    CVE-ID:CVE-2009-0037

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影响:结合使用 curl 和 -L 时,远程攻击者也许能够读取或写入本地文件

    说明:与 -L 选项结合使用时,curl 会执行 HTTP 和 HTTPS 重定向。当 curl 执行重定向时,它会允许 file:// URL。这可能会允许远程攻击者访问本地文件。此问题已通过改进对重定向的验证得到解决。此问题并不影响 Mac OS X v10.6 系统。感谢 Haxx AB 的 Daniel Stenberg 报告此问题。

  • Cyrus IMAP

    CVE-ID:CVE-2009-2632

    适用于:Mac OS X Server v10.5.8

    影响:本地用户也许能够获得 Cyrus 用户的权限

    说明:在处理 sieve 脚本时存在缓冲区溢出问题。通过运行恶意制作的 sieve 脚本,本地用户也许能够获得 Cyrus 用户的权限。此问题已通过改进边界检查得到解决。此问题并不影响 Mac OS X v10.6 系统。

  • Cyrus SASL

    CVE-ID:CVE-2009-0688

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影响:未鉴定的远程攻击者可能会造成应用程序意外终止或任意代码执行

    说明:Cyrus SASL 鉴定模块中存在缓冲区溢出问题。使用 Cyrus SASL 鉴定可能导致应用程序意外终止或任意代码执行。此问题已通过改进边界检查得到解决。此问题并不影响 Mac OS X v10.6 系统。

  • DesktopServices

    CVE-ID:CVE-2010-0064

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:系统可能会将意外的文件所有者分配给 Finder 中拷贝的项目

    说明:在 Finder 中执行鉴定拷贝时,可能会意外拷贝原始文件的所有权。本更新通过确保拷贝的文件由执行拷贝的用户拥有,解决了此问题。此问题并不影响 Mac OS X v10.6 之前的系统。感谢 Auburn University (Auburn, AL) 的 Gerrit DeWitt 报告此问题。

  • DesktopServices

    CVE-ID:CVE-2010-0537

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:远程攻击者可能会通过多阶段攻击来访问用户数据

    说明:DesktopServices 中存在的路径解析问题容易导致系统遭受多阶段攻击。远程攻击者必须先引诱用户装载任意命名的共享,此操作可通过 URL 方案执行。在任意应用程序中使用默认保存面板保存文件并使用“前往文件夹”或将文件夹拖动到保存面板时,数据可能会意外保存到恶意共享。此问题已通过改进路径解析得到解决。此问题并不影响 Mac OS X v10.6 之前的系统。感谢与 DeepTech, Inc. 合作的 Sidney San Martin 报告此问题。

  • 磁盘映像

    CVE-ID:CVE-2010-0065

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:装载恶意制作的磁盘映像可能会导致应用程序意外终止或任意代码执行

    说明:在处理 bzip2 压缩磁盘映像时存在内存损坏问题。装载恶意制作的磁盘映像可能会导致应用程序意外终止或任意代码执行。此问题已通过改进边界检查得到解决。参与人员:Apple。

  • 磁盘映像

    CVE-ID:CVE-2010-0497

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:装载恶意制作的磁盘映像可能会导致任意代码执行

    说明:在处理启用 Internet 的磁盘映像时存在设计问题。装载启用 Internet 且包含软件包文件类型的磁盘映像将打开此映像,而不是在 Finder 中显示此映像。此文件隔离功能通过提供针对不安全文件类型的警告对话框,可帮助缓解此问题。通过改进对启用 Internet 的磁盘映像中软件包文件类型的处理,此问题已得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的 Brian Mastenbrook 报告此问题。

  • 目录服务

    CVE-ID:CVE-2010-0498

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:本地用户可能获得系统权限

    说明:目录服务在处理记录名称时存在的授权问题可能会使本地用户获得系统权限。此问题已通过改进授权检查得到解决。参与人员:Apple。

  • Dovecot

    CVE-ID:CVE-2010-0535

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:通过鉴定的用户也许能够发送和接收邮件,即使此用户不在允许执行此操作的用户 SACL 中也是如此

    说明:当启用 Kerberos 鉴定时,Dovecot 中存在访问控制问题。这可能允许通过鉴定的用户发送和接收邮件,即使此用户不在允许执行此操作的用户服务访问控制列表 (SACL) 中也是如此。此问题已通过改进访问控制检查得到解决。此问题并不影响 Mac OS X v10.6 之前的系统。

  • 事件监视器

    CVE-ID:CVE-2010-0500

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:远程攻击者可能导致任意系统被添加到防火墙黑名单中

    说明:对未通过鉴定的远程 ssh 客户端执行了反向 DNS 查找。在处理已解析的 DNS 名称时存在 plist 注入问题。这可能允许远程攻击者将任意系统添加到防火墙黑名单中。此问题已通过正确转义已解析的 DNS 名称得到解决。参与人员:Apple。

  • FreeRADIUS

    CVE-ID:CVE-2010-0524

    适用于:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影响:远程攻击者可能会通过 RADIUS 鉴定获得网络访问权限

    说明:FreeRADIUS 服务器的默认 Mac OS X 配置中存在证书鉴定问题。远程攻击者可能会将 EAP-TLS 与任意有效的证书一起使用,以鉴定并连接至配置为将 FreeRADIUS 用于鉴定的网络。此问题已通过在配置中禁用对 EAP-TLS 的支持得到解决。RADIUS 客户端应改用 EAP-TTLS。此问题仅影响 Mac OS X Server 系统。感谢 Qnet 的 Chris Linstruth 报告此问题。

  • FTP 服务器

    CVE-ID:CVE-2010-0501

    适用于:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影响:用户也许能够在 FTP 根目录之外检索文件

    说明:FTP 服务器中存在目录遍历问题。这可能允许用户在 FTP 根目录之外检索文件。此问题已通过改进对文件名的处理得到解决。此问题仅影响 Mac OS X Server 系统。参与人员:Apple。

  • iChat 服务器

    CVE-ID:CVE-2006-1329

    适用于:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影响:远程攻击者也许能够导致拒绝服务

    说明:jabberd 在处理 SASL 协商时存在实现问题。远程攻击者也许能够终止 jabberd 的运行。此问题已通过改进对 SASL 协商的处理得到解决。此问题仅影响 Mac OS X Server 系统。

  • iChat 服务器

    CVE-ID:CVE-2010-0502

    适用于:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影响:可能不记录聊天消息

    说明:iChat 服务器对可配置组聊天记录的支持中存在设计问题。iChat 服务器只记录属于特定消息类型的消息。这可能允许远程用户通过服务器发送消息,而不记录此消息。通过移除禁用组聊天日志功能以及记录通过服务器发送的所有消息,此问题已得到解决。此问题仅影响 Mac OS X Server 系统。参与人员:Apple。

  • iChat 服务器

    CVE-ID:CVE-2010-0503

    适用于:Mac OS X Server v10.5.8

    影响:通过鉴定的用户也许能够造成应用程序意外终止或任意代码执行

    说明:iChat 服务器中存在“释放后使用”(use-after-free) 问题。通过鉴定的用户也许能够造成应用程序意外终止或任意代码执行。此问题已通过改进内存引用跟踪得到解决。此问题仅影响 Mac OS X Server 系统,不影响版本 10.6 或更高版本。

  • iChat 服务器

    CVE-ID:CVE-2010-0504

    适用于:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影响:通过鉴定的用户也许能够造成应用程序意外终止或任意代码执行

    说明:iChat 服务器中存在多个堆栈缓冲区溢出问题。通过鉴定的用户也许能够造成应用程序意外终止或任意代码执行。这些问题已通过改进内存管理得到解决。这些问题仅影响 Mac OS X Server 系统。参与人员:Apple。

  • ImageIO

    CVE-ID:CVE-2010-0505

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:查看恶意制作的 JP2 图像可能会导致应用程序意外终止或任意代码执行

    说明:在处理 JP2 图像时存在堆缓冲区溢出问题。查看恶意制作的 JP2 图像可能会导致应用程序意外终止或任意代码执行。此问题已通过改进边界检查得到解决。感谢 Carnegie Mellon University Computing Service 的 Chris Ries 以及与 TippingPoint 的 Zero Day Initiative 合作的研究人员“85319bb6e6ab398b334509c50afce5259d42756e”报告此问题。

  • ImageIO

    CVE-ID:CVE-2010-0041

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:访问恶意制作的网站可能会导致数据从 Safari 的内存发送到该网站

    说明:ImageIO 在处理 BMP 图像时存在未初始化内存访问问题。访问恶意制作的网站可能会导致数据从 Safari 的内存发送到该网站。此问题已通过改进内存初始化和对 BMP 图像执行额外验证而得到解决。感谢 Hispasec 的 Matthew“j00ru”Jurczyk 报告此问题。

  • ImageIO

    CVE-ID:CVE-2010-0042

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:访问恶意制作的网站可能会导致数据从 Safari 的内存发送到该网站

    说明:ImageIO 在处理 TIFF 图像时存在未初始化内存访问问题。访问恶意制作的网站可能会导致数据从 Safari 的内存发送到该网站。此问题已通过改进内存初始化和对 TIFF 图像执行额外验证而得到解决。感谢 Hispasec 的 Matthew“j00ru”Jurczyk 报告此问题。

  • ImageIO

    CVE-ID:CVE-2010-0043

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:处理恶意制作的 TIFF 图像可能会导致应用程序意外终止或任意代码执行

    说明:处理 TIFF 图像时存在内存损坏问题。处理恶意制作的 TIFF 图像可能会导致应用程序意外终止或任意代码执行。此问题已通过改进内存处理得到解决。此问题并不影响 Mac OS X v10.6 之前的系统。感谢 Flying Meat 的 Gus Mueller 报告此问题。

  • Image RAW

    CVE-ID:CVE-2010-0506

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影响:查看恶意制作的 NEF 图像可能会导致应用程序意外终止或任意代码执行

    说明:Image RAW 在处理 NEF 图像时存在缓冲区溢出问题。查看恶意制作的 NEF 图像可能会导致应用程序意外终止或任意代码执行。此问题已通过改进边界检查得到解决。此问题并不影响 Mac OS X v10.6 系统。参与人员:Apple。

  • Image RAW

    CVE-ID:CVE-2010-0507

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:查看恶意制作的 PEF 图像可能会导致应用程序意外终止或任意代码执行

    说明:Image RAW 在处理 PEF 图像时存在缓冲区溢出问题。查看恶意制作的 PEF 图像可能会导致应用程序意外终止或任意代码执行。此问题已通过改进边界检查得到解决。感谢 Carnegie Mellon University Computing Services 的 Chris Ries 报告此问题。

  • Libsystem

    CVE-ID:CVE-2009-0689

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:在二进制浮点数与文本之间转换不受信任数据的应用程序易于出现应用程序意外终止或任意代码执行的问题

    说明:Libsystem 内浮点数二进制数据至文本的转换代码中存在缓冲区溢出问题。能够导致应用程序将浮点值转换为长字符串或将恶意制作的字符串解析为浮点值的攻击者也许能够导致应用程序意外终止或任意代码执行。此问题已通过改进边界检查得到解决。感谢 SecurityReason.com 的 Maksymilian Arciemowicz 报告此问题。

  • Mail

    CVE-ID:CVE-2010-0508

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:与已删除的邮件帐户关联的规则仍然有效

    说明:删除邮件帐户以后,与该帐户关联的用户定义的过滤规则仍然有效。这可能导致意外操作。此问题已通过在删除邮件帐户以后禁用关联规则得到解决。

  • Mail

    CVE-ID:CVE-2010-0525

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:Mail 可能会对待发电子邮件使用较弱的加密密钥

    说明:Mail 在处理加密证书时存在逻辑问题。当钥匙串中存在用于收件人的多个证书时,Mail 可能会选择不用于加密的加密密钥。如果选择的密钥比期望密钥弱,这可能导致安全问题。通过在选择邮件加密密钥时对证书中的密钥使用扩展进行评估,此问题已得到解决。感谢 ps Enable, Inc. 的 Paul Suh 报告此问题。

  • Mailman

    CVE-ID:CVE-2008-0564

    适用于:Mac OS X Server v10.5.8

    影响:Mailman 2.1.9 中存在多个漏洞

    说明:Mailman 2.1.9 中存在多个跨站点脚本问题。这些问题已通过将 Mailman 更新为版本 2.1.13 得到解决。通过位于 http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html 的 Mailman 站点可以获得更多信息。这些问题仅影响 Mac OS X Server 系统,不影响版本 10.6 或更高版本。

  • MySQL

    CVE-ID:CVE-2008-4456、CVE-2008-7247、CVE-2009-2446、CVE-2009-4019、CVE-2009-4030

    适用于:Mac OS X Server v10.6 到 v10.6.2

    影响:MySQL 5.0.82 中存在多个漏洞

    说明:MySQL 已更新为版本 5.0.88 以解决多个漏洞,其中最严重的漏洞可能导致任意代码执行。这些问题仅影响 Mac OS X Server 系统。通过 MySQL 网站 http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html,可以获得更多信息

  • OS 服务

    CVE-ID:CVE-2010-0509

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:本地用户也许能够获得提升权限

    说明:SFLServer 在以组“wheel”运行以及访问用户个人目录中的文件时存在权限升级问题。此问题已通过改进权限管理得到解决。感谢 DigitalMunition 的 Kevin Finisterre 报告此问题。

  • 密码服务器

    CVE-ID:CVE-2010-0510

    适用于:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影响:远程攻击者也许能够使用过期密码登录

    说明:密码服务器在处理复制操作时所存在的实现问题可能导致不复制密码。远程攻击者也许能够使用过期密码登录到系统。此问题已通过改进对密码复制的处理得到解决。此问题仅影响 Mac OS X Server 系统。感谢 Anchorage School District 的 Jack Johnson 报告此问题。

  • perl

    CVE-ID:CVE-2008-5302、CVE-2008-5303

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影响:本地用户可能导致任意文件被删除

    说明:perl 模块 File::Path 的 rmtree 函数中存在多个竞争条件问题。对要删除的目录拥有写入访问权限的本地用户可能导致使用 perl 进程的权限移除任意文件。此问题已通过改进对符号链接的处理得到解决。此问题并不影响 Mac OS X v10.6 系统。

  • PHP

    CVE-ID:CVE-2009-3557、CVE-2009-3558、CVE-2009-3559、CVE-2009-4017

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:PHP 5.3.0 中存在多个漏洞

    说明:PHP 已更新至 5.3.1 版以解决多个漏洞问题,其中最严重的漏洞可能导致任意代码执行。通过 PHP 网站 http://www.php.net/,可以获得更多信息

  • PHP

    CVE-ID:CVE-2009-3557、CVE-2009-3558、CVE-2009-3559、CVE-2009-4142、CVE-2009-4143

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影响:PHP 5.2.11 中存在多个漏洞

    说明:PHP 已更新为版本 5.2.12 以解决多个漏洞,其中最严重的漏洞可能导致执行跨站点脚本。通过 PHP 网站 http://www.php.net/,可以获得更多信息

  • Podcast Producer

    CVE-ID:CVE-2010-0511

    适用于:Mac OS X Server v10.6 到 v10.6.2

    影响:未经授权的用户也许能够访问 Podcast Composer 工作流

    说明:覆盖 Podcast Composer 工作流以后,将移除访问限制。这可能允许未经授权的用户访问 Podcast Composer 工作流。此问题已通过改进对工作流访问限制的处理得到解决。Mac OS X Server v10.6 中引入了 Podcast Composer。

  • 偏好设置

    CVE-ID:CVE-2010-0512

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:网络用户也许能够绕过系统登录限制

    说明:在处理网络帐户的系统登录限制时存在实现问题。如果允许在“登录窗口”中登录到系统的网络帐户仅通过组成员资格来标识,将不实施限制,并且允许所有网络用户登录到系统。此问题已通过在“帐户”偏好设置面板中改进组限制管理得到解决。此问题仅影响配置为使用网络帐户服务器的系统,不影响 Mac OS X v10.6 之前的系统。感谢 University of Michigan MSIS 的 Christopher D. Grieb 报告此问题。

  • PS Normalizer

    CVE-ID:CVE-2010-0513

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:查看恶意制作的 PostScript 文件可能导致应用程序意外终止或任意代码执行

    说明:在处理 PostScript 文件时存在堆栈缓冲区溢出问题。查看恶意制作的 PostScript 文件可能导致应用程序意外终止或任意代码执行。此问题已通过对 PostScript 文件执行附加验证得到解决。在 Mac OS X v10.6 系统中,此问题已通过 -fstack-protector compiler 标志得到缓解。参与人员:Apple。

  • QuickTime

    CVE-ID:CVE-2010-0062

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    说明:QuickTime 在处理 H.263 编码影片文件时存在堆缓冲区溢出问题。观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。此问题已通过对 H.263 编码影片文件执行附加验证得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的 Damian Put 和一位匿名研究人员报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-0514

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    说明:处理 H.261 编码影片文件时存在堆缓冲区溢出问题。观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。此问题已通过对 H.261 编码影片文件执行附加验证得到解决。感谢 CERT/CC 的 Will Dormann 报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-0515

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    说明:处理 H.264 编码影片文件时存在内存损坏问题。观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。此问题已通过对 H.264 编码影片文件执行附加验证得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的一位匿名研究人员报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-0516

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    说明:处理 RLE 编码影片文件时存在堆缓冲区溢出问题。观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。此问题已通过对 RLE 编码影片文件执行附加验证得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的一位匿名研究人员报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-0517

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    说明:在处理 M-JPEG 编码影片文件时存在堆缓冲区溢出问题。观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。此问题已通过对 M-JPEG 编码影片文件执行附加验证得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的 Damian Put 和一位匿名研究人员报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-0518

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    说明:处理 Sorenson 编码影片文件时存在内存损坏问题。观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。此问题已通过对 Sorenson 编码影片文件执行附加验证得到解决。感谢 CERT/CC 的 Will Dormann 报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-0519

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    说明:处理 FlashPix 编码影片文件时存在整数溢出问题。观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。此问题已通过改进边界检查得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的一位匿名研究人员报告此问题。 

  • QuickTime

    CVE-ID:CVE-2010-0520

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    说明:处理 FLC 编码影片文件时存在堆缓冲区溢出问题。观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。此问题已通过对 FLC 编码影片文件执行附加验证得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的 n.runs AG 的 Moritz Jodeit,以及 VUPEN Security 的 Nicolas Joly 报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-0526

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:查看恶意制作的 MPEG 文件可能导致应用程序意外终止或任意代码执行

    说明:处理 MPEG 编码影片文件时存在堆缓冲区溢出问题。观看恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行。此问题已通过对 MPEG 编码影片文件执行附加验证得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的一位匿名研究人员报告此问题。

  • Ruby

    CVE-ID:CVE-2009-2422、CVE-2009-3009、CVE-2009-4214

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:Ruby on Rails 中存在多个问题

    说明:Ruby on Rails 中存在多个漏洞,其中最严重的漏洞可能导致执行跨站点脚本。在 Mac OS X v10.6 系统中,这些问题已通过将 Ruby on Rails 更新为版本 2.3.5 得到解决。Mac OS X v10.5 系统仅受 CVE-2009-4214 影响,此问题已通过改进对 strip_tags 的参数的验证得到解决。

  • Ruby

    CVE-ID:CVE-2009-1904

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:运行使用不受信任输入的 Ruby 脚本来初始化 BigDecimal 对象,可能导致应用程序意外终止

    说明:Ruby 在处理具有极大值的 BigDecimal 对象时存在堆栈耗尽问题。运行使用不受信任输入的 Ruby 脚本来初始化 BigDecimal 对象,可能导致应用程序意外终止。对于 Mac OS X v10.6 系统,此问题已通过将 Ruby 更新为版本 1.8.7-p173 得到解决。对于 Mac OS v10.5 系统,此问题已通过将 Ruby 更新为版本 1.8.6-p369 得到解决。

  • Server Admin

    CVE-ID:CVE-2010-0521

    适用于:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影响:远程攻击者可能会从 Open Directory 中提取信息

    说明:在处理通过鉴定的目录绑定时存在设计问题。远程攻击者也许能够以匿名方式从 Open Directory 中提取信息,即使已启用“Require authenticated binding between directory and clients(目录和客户端之间需要已鉴定的绑定)”选项也是如此。此问题已通过移除此配置选项得到解决。此问题仅影响 Mac OS X Server 系统。感谢 Gruby Solutions 的 Scott Gruby 以及 GRAVIS Computervertriebsgesellschaft mbH 的 Mathias Haack 报告此问题。

  • Server Admin

    CVE-ID:CVE-2010-0522

    适用于:Mac OS X Server v10.5.8

    影响:前任管理员可能对屏幕共享拥有未经授权的访问权限

    说明:从“admin”组中移除的用户仍可以使用屏幕共享连接到服务器。此问题已通过改进对管理员权限的处理得到解决。此问题仅影响 Mac OS X Server 系统,不影响版本 10.6 或更高版本。参与人员:Apple。

  • SMB

    CVE-ID:CVE-2009-2906

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:远程攻击者也许能够导致拒绝服务

    说明:Samba 在处理 SMB“oplock”中断通知时存在无限循环问题。远程攻击者也许能够在 smbd 中触发无限循环,使其占用过多 CPU 资源。此问题已通过改进对“oplock”中断通知的处理得到解决。

  • Tomcat

    CVE-ID:CVE-2009-0580、CVE-2009-0033、CVE-2009-0783、CVE-2008-5515、CVE-2009-0781、CVE-2009-2901、CVE-2009-2902、CVE-2009-2693

    适用于:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影响:Tomcat 6.0.18 中存在多个漏洞

    说明:Tomcat 已更新为版本 6.0.24 以解决多个漏洞,其中最严重的漏洞可能导致受到跨站点脚本攻击。Tomcat 仅在 Mac OS X Server 系统中提供。通过 Tomcat 站点 http://tomcat.apache.org/,可以获得更多信息

  • unzip

    CVE-ID:CVE-2008-0888

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影响:使用 unzip 命令工具提取恶意制作的 zip 文件可能导致应用程序意外终止或代码执行

    说明:在处理 zip 文件时存在未初始化指针问题。使用 unzip 命令工具提取恶意制作的 zip 文件可能导致应用程序意外终止或任意代码执行。此问题已通过对 zip 文件执行附加验证得到解决。此问题并不影响 Mac OS X v10.6 系统。

  • vim

    CVE-ID:CVE-2008-2712、CVE-2008-4101、CVE-2009-0316

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影响:vim 7.0 中存在多个漏洞

    说明:vim 7.0 中存在多个漏洞,其中最严重的漏洞可能导致在使用恶意制作的文件时执行任意代码。这些问题已通过更新为 vim 7.2.102 得到解决。这些问题并不影响 Mac OS X v10.6 系统。通过 vim 网站 http://www.vim.org/,可以获得更多信息

  • Wiki Server

    CVE-ID:CVE-2010-0523

    适用于:Mac OS X Server v10.5.8

    影响:上载恶意制作的 applet 可能会导致敏感信息泄露

    说明:Wiki Server 允许用户上载活动内容,如 Java applet。远程攻击者通过上载恶意制作的 applet 并引导 Wiki Server 用户查看该 applet,可以获得敏感信息。此问题已通过使用特殊的一次性鉴定 cookie(只能用于下载特殊附件)得到解决。此问题仅影响 Mac OS X Server 系统,不影响版本 10.6 或更高版本。

  • Wiki Server

    CVE-ID:CVE-2010-0534

    适用于:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:通过鉴定的用户可能会绕过 weblog 创建限制

    说明:Wiki Server 支持服务访问控制列表 (SACL),允许管理员控制内容的发布。Wiki Server 在创建用户的 weblog 期间无法查看 weblog SACL。这可能允许通过鉴定的用户向 Wiki Server 发布内容,即使服务 ACL 可以禁止发布也是如此。此问题并不影响 Mac OS X v10.6 之前的系统。

  • X11

    CVE-ID:CVE-2009-2042

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:查看恶意制作的图像可能会导致敏感信息泄露

    说明:libpng 已更新为版本 1.2.37 以解决可能导致敏感信息泄露的问题。通过 libpng 站点 http://www.libpng.org/pub/png/libpng.html,可以获得更多信息

  • X11

    CVE-ID:CVE-2003-0063

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影响:在 xterm 终端显示恶意制作的数据可能会导致任意代码执行

    说明:xterm 程序支持通过命令序列来更改窗口标题,并将窗口标题输出到终端。返回的信息将如同用户通过键盘输入的一样提供给终端。在 xterm 终端中,显示包含这种序列的恶意制作数据可能会导致出现命令注入。此问题已通过禁用受影响的命令序列得到解决。

  • xar

    CVE-ID:CVE-2010-0055

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影响:修改的软件包可能显示为已有效签署

    说明:xar 在验证软件包签名时存在设计问题。这可能允许修改的软件包显示为已有效签署。此问题已通过改进软件包签名验证得到解决。此问题并不影响 Mac OS X v10.6 系统。参与人员:Apple。

重要信息:文中提到的第三方网站和产品仅供参考,并不代表 Apple 的建议或认可。Apple 对在第三方网站上找到的信息或产品的选取、性能和使用不负有任何责任。Apple 提供此功能只是为了方便我们的用户。Apple 并未对这些网站上的信息进行测试,对其准确性和可靠性不做任何表态。使用在 Internet 上找到的信息或产品始终存在风险,Apple 对此不负任何责任。请谨记:第三方网站是独立于 Apple 的,Apple 无法控制这些网站上的内容。更多信息,请联系供应商。

发布日期: