關於保安更新 2008-003 和 Mac OS X 10.5.3 的保安內容

本文詳述 保安更新 2008-003 / Mac OS X 10.5.3 的保安內容,可透過軟件更新偏好設定或從 Apple 下載

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認保安問題。如要進一步了解 Apple 產品保安,請參閱 Apple 產品保安網站。

如需 Apple 產品保安 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品保安 PGP 金鑰」。

在可能的情況下,將會使用 CVE ID 來參照保安漏洞,以取得進一步資料。

如要了解其他保安更新,請參閱「Apple 保安更新」一文。

保安更新 2009-003 / Mac OS X v10.5.3

AFP Server

CVE-ID: CVE-2008-1027

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:可以遙距存取沒有指定共享的檔案。

描述:AFP 伺服器未檢查要提供的檔案或目錄是否位於指定共享的檔案夾內。連接的用戶或訪客可以存取他們有權訪問的任何檔案或檔案夾,即使相關檔案並非位於指定用於共享的檔案夾內。此更新透過拒絕存不在指定共享的檔案夾內的檔案和檔案夾來解決此問題。感謝 Alex deVries 和 Robert Rich 回報此問題。

Apache

CVE-ID:CVE-2005-3352、CVE-2005-3357、CVE-2006-3747、CVE-2007-1863、CVE-2007-3847、CVE-2007-4465、CVE-2007-5000、CVE-2007-6388

適用於:Mac OS X Server v10.4.11

影響:Apache 2.0.55 有多個漏洞

說明:Apache 透過更新至版本 2.0.63 解決了部份漏洞,其中最嚴重的漏洞可能導致跨網站指令碼攻擊。如需進一步資料,請參訪 Apache 網站:http://httpd.apache.org。Apache 2.0.x 僅隨 Mac OS X Server v10.4.x 系統一起提供。Mac OS X v10.5.x 和 Mac OS X Server v10.5.x 附帶 Apache 2.2.x。 Mac OS X v10.5.2 和 Mac OS X Server v10.5.2 的安全更新 2008-002 解決了影響 Apache 2.2.x 的問題。

AppKit

CVE-ID: CVE-2008-1028

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:開啟惡意製作的檔案時,可能導致 app 無故終止或執行任意程式碼。

說明:AppKit 處理文件檔案時存在實行問題。在使用 AppKit 的編輯器 (例如:TextEdit) 中開啟惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼。這項更新改進了文件檔案的驗證機制,已解決此問題。此問題不會影響執行 OS X 10.5 或之後版本的系統。感謝 Unsanity 的 Rosyna 回報此一問題。

Apple Pixlet Video

CVE-ID: CVE-2008-1577

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:開啟惡意製作的影片檔案時,可能導致 app 無故終止或執行任意程式碼。

說明:使用 Pixlet 編解碼器處理檔案時,存在多個記憶體損毀問題。開啟惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以解決此問題。

ATS

CVE-ID: CVE-2008-1575

適用於:Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:列印包含惡意製作之內嵌字體的文件可能導致執行任意程式碼。

說明:Apple Type Services 伺服器處理 PDF 檔案中的內嵌字體時有記憶體損毀問題。列印包含惡意製作字體的文件可能導致執行任意程式碼。這項更新對內嵌字體進行額外驗證後,已解決此問題。此問題不會影響 Mac OS X 10.5 之前的系統。感謝 Harvey Mudd College 的 Melissa O'Neill 回報此問題。

CFNetwork

CVE-ID: CVE-2008-1580

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:瀏覽惡意製作的網站可能導致敏感資料外洩。

說明:Safari 的 SSL 用戶端證書處理中存在資料外洩問題。當網頁伺服器發出用戶端證書請求時,會自動發送在鑰匙圈中找到的第一個用戶端證書,這可能會導致證書中包含的資料外洩。此更新透過在發送證書之前提示用戶來解決該問題。

CoreFoundation

CVE-ID: CVE-2008-1030

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:App 以某些方式使用 CFData API,可能會導致 app 意外終止或執行任意代碼。

說明:CoreFoundation 處理 CFData 對象時的整數溢出可能會導致堆緩衝區溢出。使用無效長度參數調用 CFDataReplaceBytes 的 app,可能會意外終止或導致執行任意代碼。這項更新對長度參數進行額外驗證後,已解決此問題。

CoreGraphics

CVE-ID: CVE-2008-1031

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:開啟惡意製作的 PDF 檔案時,可能導致 app 無故終止或執行任意程式碼。

說明:CoreGraphics 處理 PDF 檔案時存在未初始化的變量問題。開啟惡意製作的 PDF 檔案可能導致 app 意外終止或執行任意程式碼。此更新透過正確初始化指針解決了該問題。

CoreTypes

CVE-ID: CVE-2008-1032

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:用戶開啟某些可能不安全的內容類型時沒收到警告。

說明:此更新將副檔名加到在某些情況下 (例如從網頁下載時) 會標示為可能不安全的系統內容類型列表。雖然這些內容類型不會自動啟動,但如經手動開啟,便可能導致系統執行惡意承載資料。此更新提高了系統在處理 Automator、幫助、Safari 和終端使用的內容類型之前,通知用戶的能力。在 Mac OS X v10.4,此功能由「下載驗證」功能提供。在 Mac OS X v10.5,此功能由「隔離」功能提供。感謝 Brian Mastenbrook 提報此問題。

CUPS

CVE-ID: CVE-2008-1033

適用於:Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:在啟用除錯記錄的情況下以受密碼保護的打印機進行列印,可能會導致敏感資料外洩。

描述:啟用除錯記錄時,CUPS 調度程序檢查身份驗證環境變量時存在問題。這可能會導致在受密碼保護的打印機進行列印時令用戶名稱、網域和密碼外洩。此更新透過正確驗證環境變量解決了該問題。此問題不會影響安裝了安全更新 2008-002 的 Mac OS X v10.5 之前的系統。

Flash Player Plug-in

CVE-ID:CVE-2007-5275、CVE-2007- 6243、CVE-2007- 6637、CVE-2007-6019、CVE-2007-0071、CVE-2008-1655、CVE-2008-1654

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:開啟惡意製作的 Flash 內容可能導致執行任意程式碼。

說明:Adobe Flash Player Plug-in 有多個漏洞,最嚴重者可能導致執行任意程式碼。此更新透過更新至版本 9.0.124.0 來解決此問題。更多資料載於 Adobe 網站:http://www.adobe.com/support/security/bulletins/apsb08-11.html

Help Viewer

CVE-ID: CVE-2008-1034

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:惡意製作的 help:topic URL 可能導致應用程式意外終止或執行任意程式碼。

說明: Help Viewer 處理 help:topic URL 時出現整數下溢,可能會導致緩衝區溢出。存取惡意製作的 help:topic URL 時,可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以解決此問題。此問題不會影響執行 OS X 10.5 或之後版本的系統。感謝 PTH Consulting 的 Paul Haddad 回報此問題。

iCal

CVE-ID: CVE-2008-1035

適用於:Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:在 iCal 開啟惡意製作的 iCalendar 檔案時,可能導致 app 無故終止或執行任意程式碼。

說明:iCal app 在處理 iCalendar (通常為「.ics」) 檔案時存在釋放後記憶體出錯問題。在 iCal 開啟惡意製作的 iCalendar 檔案時,可能導致 app 無故終止或執行任意程式碼。此更新透過改進受影響代碼中的引用計算來解決該問題。此問題不會影響 Mac OS X 10.5 之前的系統。感謝 Core Security Technologies 的 Rodrigo Carvalho 回報此問題。

International Components for Unicode

CVE-ID: CVE-2008-1036

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:瀏覽某些網站可能導致披露敏感資料。

說明:ICU 在處理某些字元編碼時存在轉換問題。特定的無效字元序列可能不會出現在轉換後的輸出中,這可能會影響內容過濾器。瀏覽惡意製作的網站可能會導致跨網站指令碼攻擊和敏感資料外洩。此更新透過用後備字元替換無效字元序列解決了該問題。

Image Capture

CVE-ID: CVE-2008-1571

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:存取惡意製作的 URL 可能會導致資料外洩。

說明:Image Capture 的嵌入式網站伺服器中存在路徑周遊問題。這可能會導致伺服器系統上的本機檔案外洩。此更新透過改善 URL 處理方式來解決問題。此問題不會影響執行 OS X v10.5 或以上版本的系統。

Image Capture

CVE-ID: CVE-2008-1572

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:本機用戶可以使用另一位正執行影像擷取的用戶之權限操作檔案。

說明:影像擷取處理暫存檔的方法中存在不安全的檔案操作。這可能讓本機用戶可以使用另一位用戶的權限來覆寫檔案,或存取正在調整大小的圖像內容。這項更新改進了暫存檔案的處理機制,已解決此問題。此問題不會影響執行 OS X v10.5 或以上版本的系統。

ImageIO

CVE-ID: CVE-2008-1573

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:查看惡意製作的 BMP 或 GIF 影像可能導致資訊遭披露。

說明:BMP 和 GIF 影像解碼引擎可能出現讀取超出界限記憶體的情況,繼而可能導致披露記憶體。此更新會對 BMP 和 GIF 影像追加額外驗證程序,以解決此問題。感謝 Hispasec 的 Gynvael Coldwind 回報此問題。

ImageIO

CVE-ID:CVE-2007-5266、CVE-2007-5268、CVE-2007-5269

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:libpng 版本 1.2.18 有多個漏洞

說明:libpng 版本 1.2.18 有多個漏洞,最嚴重者可能導致遙距阻斷服務。此更新透過更新到版本 1.2.24 解決了該問題。更多資料載於 libpng 網站:http://www.libpng.org /pub/ png/libpng.html

ImageIO

CVE-ID: CVE-2008-1574

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:檢視惡意製作的 JPEG2000 影像檔案可能導致應用程式意外終止或執行任意程式碼。

說明:處理 JPEG2000 影像檔案可時的整數溢出可能會導致堆緩衝區溢出。檢視惡意製作的 JPEG2000 影像檔案,可能導致應用程式意外終止或執行任意程式碼。此更新對 JPEG2000 影像追加額外驗證程序,以解決此問題。

Kernel

CVE-ID: CVE-2008-0177

適用於:、Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:遙距攻擊者或許能夠導致系統意外關閉。

說明:處理帶有 IPComp 標頭的數據包時存在未檢測到的故障情況。透過向配置為使用 IPSec 或 IPv6 的系統發送惡意製作的數據包,攻擊者可能會導致系統意外關閉。此更新透過正確檢測故障情況解決了該問題。

Kernel

CVE-ID: CVE-2007-6359

適用於:Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:本機用戶可能導致系統意外關機。

說明:Kernel 在處理 cs_validate_page 函數中的程式碼簽名時有 null 指標解除問題。本機用戶可能導致系統意外關機。這項更新對程式碼簽名進行額外驗證後,已解決此問題。此問題不會影響 Mac OS X v10.5 之前的系統。

LoginWindow

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:管理式用戶端偏好設定可能無法使用。

說明:此更新解決了安全更新 2007-004 中引入的非安全問題。由於競爭條件,LoginWindow 可能無法套用某些偏好設定,從而在 Mac OS X (MCX) 管理式用戶端管理的系統上出現失敗情況。此更新透過消除處理管理式偏好設定中的競爭條件來解決該問題。此問題不會影響執行 OS X v10.5 的系統。

Mail

CVE-ID: CVE-2008-1576

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:透過 IPv6 上的 SMTP 伺服器傳送郵件,可能會導致 app 意外終止、資料外洩或執行任意代碼。

描述:「郵件」中存在未初始化的緩衝區問題。透過 IPv6 的 SMTP 伺服器傳送郵件時,「郵件」可能會使用包含部分未初始化內存的緩衝區,這可能會導致向郵件收件人和郵件伺服器管理員洩露敏感資料。這可能會導致 app 意外終止或執行任意程式碼。此更新透過正確初始化變量解決了該問題。此問題不會影響執行 OS X v10.5 或以上版本的系統。感謝 Pennsylvania State University 的 Derek Morr 回報此問題。

ruby

CVE-ID: CVE-2007-6612

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:遙距攻擊者可能得以讀取任意檔案。

說明:Mongrel 已更新至版本 1.1.4,以解決 DirHandler 中的目錄周遊問題,該問題可能會導致敏感資料外洩。更多資料載於 Mongrel 網站:http://rubyforge.org/projects/mongrel/.

Single Sign-On

CVE-ID: CVE-2008-1578

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.2、Mac OS X Server v10.5 至 v10.5.2

影響:提供予 sso_util 的密碼會外洩給其他本機用戶。

說明:sso_util 指令列工具需要在其引數中傳遞密碼,此舉有機會令密碼外洩給其他本機使用者。外洩的密碼包括用戶密碼、管理員密碼和 KDC 管理員密碼。在是次更新中,你可自由選擇是否使用密碼參數,sso_util 會在有需要時要求你輸入密碼。感謝 Hauptman Woodward Institute 的 Geoff Franks 回報此問題。

Wiki Server

CVE-ID: CVE-2008-1579

適用於:Mac OS X Server v10.5 至 v10.5.2

影響:距攻擊者可能會在啟用了 Wiki 伺服器的伺服器上確定有效的用戶名稱。

說明:存取不存在的網誌時,Wiki 伺服器中存在資料外洩問題。使用錯誤訊息中的資料,攻擊者可以推斷出本機用戶名稱是否存在。這項更新改進了錯誤訊息的處理機制,已解決此問題。此問題不會影響 Mac OS X 10.5 之前的系統。感謝 University of Cincinnati 的 Don Rainwater 回報此問題。

重要事項:提及第三方網站和產品僅供參考用途,並不構成背書或推薦。Apple 對於第三方網站的資料或產品之選擇、表現或使用概不承擔責任。Apple 僅為方便我們的用戶而提供此資料。Apple 並未測試此等網站上的資料,對其準確或可靠與否概不作任何聲明。使用互聯網上的任何資料或產品均存在固有風險。Apple 概不就此承擔任何責任。請明白第三方網站乃獨立於 Apple。Apple 對該網站的內容並無控制權。請聯絡供應商了解更多資訊。

發佈日期: