關於 Mac OS X 10.4.11 和保安更新 2007-008 的保安內容

本文說明 Mac OS X v10.4.11 和保安更新 2007-008 的保安內容,若要下載並安裝更新,可透過「軟件更新」偏好設定或「Apple 下載項目」。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認保安問題。如要進一步了解 Apple 產品的保安,請參閱 Apple 產品保安網站。

如需 Apple 產品保安 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品保安 PGP 金鑰」。

在可能的情況下,將會使用 CVE ID 來參照保安漏洞,以取得進一步資料。

要了解其他保安更新,請參閱「Apple 保安更新」。

Mac OS X v10.4.11 和保安更新 2007-008

Flash Player Plug-in

CVE-ID: CVE-2007-3456

適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:開啟惡意製作的 Flash 內容可能導致執行任意程式碼。

說明:Adobe Flash Player 中存在輸入驗證問題。透過誘導用戶開啟含有惡意製作的 Flash 內容,攻擊者可導致執行任意程式碼。此更新透過更新 Adobe Flash Player 至版本 9.0.47.0 來解決此問題。更多資料載於 Adobe 網站:http://www.adobe.com/support/security/bulletins/apsb07-12.html

AppleRAID

CVE-ID: CVE-2007-4678

適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:開啟惡意製作的磁碟映像檔可能導致系統意外關機。

説明:裝載分區存放的磁碟映像檔時,可能會觸發 AppleRAID 中的 null 指標取值問題。這可能會導致系統意外關閉。請注意,當啟用「下載完成後自動開啟安全的檔案」時,Safari 將自動裝載磁碟映像檔。這項更新對磁碟映像檔進行額外驗證後,已解決此問題。感謝 University of Hertfordshire SSAM1 的 Mark Tull 和 Zetera Corporation 的 Joel Vink 報告此問題。

BIND

CVE-ID: CVE-2007-2926

適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:攻擊者或許能夠控制 DNS 伺服器提供的內容。

說明:在回答解析問題或向從屬名稱伺服器發送「通知」訊息時,ISC BIND 9 至 9.5.0a5 在建立 DNS 查詢 ID 期間使用弱隨機號碼產生器。這使得遙距攻擊者更容易猜測下一個查詢 ID 並執行 DNS 快取污染。此更新透過改進隨機號碼產生器解決了該問題。

bzip2

CVE-ID:CVE-2005-0953、CVE-2005-1260

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:bzip2 有多個漏洞

說明:bzip2 已更新到版本 1.0.4,以解決遙距拒絕服務以及修改檔案權限期間出現的爭用情況。如需進一步資料,請參訪 Apache 網站:http://bzip.org/

CFFTP

CVE-ID: CVE-2007-4679

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

可以遙距控制用戶的 FTP 用戶端連接到其他主機。

說明:CFNetwork 的檔案傳輸協議 (FTP) 部分存在實行問題。透過傳送惡意製作的對 FTP PASV (被動) 命令回覆,FTP 伺服器能夠將用戶端連接到其他主機。這項更新對 IP 位址進行額外驗證後,已解決此問題。此問題不會影響 Mac OS X v10.4 之前的系統。感謝 Dr Bob Lopez PhD 回報此問題。

CFNetwork

CVE-ID: CVE-2007-4680

適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:遙距攻擊者或許能夠使不受信任的證書顯示為受信任。

說明:證書驗證中存在問題。中間人攻擊者可能可將用戶引導至具有有效 SSL 證書的合法網站,然後將用戶重新引導至看似受信任的偽造網站。這可用於收集用戶憑證或其他資料。這項更新改進了證書的驗證機制,已解決此問題。感謝 Marko Karppinen、 Petteri Kamppuri 和 MK&C 的 Nikita Zhuk 回報此問題。

CFNetwork

CVE-ID: CVE-2007-0464

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:使用 CFNetwork 框架解析 HTTP 回覆可能會導致 app 意外終止

説明:CFNetwork 框架存在 null 指標取值問題。透過誘使用戶使用易受攻擊的 app 連接到惡意伺服器,攻擊者可能會導致 app 意外終止。沒有已知的易受攻擊 app。此問題不會導致系統執行任意程式碼。此問題已在「Apple 程式錯誤月」網站 (MOAB-25-01-2007) 上加以說明。這項更新對 HTTP 回覆進行額外驗證後,已解決此問題。此問題不會影響 Mac OS X v10.4 之前的系統。

CoreFoundation

CVE-ID: CVE-2007-4681

適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:讀取目錄階層可能會導致 app 意外終止或執行任意程式碼。

說明:列出目錄內容時,CoreFoundation 中可能會發生一位元組緩衝區溢出。透過誘導用戶讀取惡意製作的目錄階層,攻擊者可令 app 意外終止或執行任意程式碼。此更新透過確保目的地緩衝區的大小可包含有關資料,以解決此問題。

CoreText

CVE-ID: CVE-2007-4682

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:檢視惡意製作的文字內容可能導致應用程式意外終止或執行任意程式碼。

說明:處理文字內容時,未初始化物件指標的漏洞。透過誘導用戶檢視惡意製作的文字內容,攻擊者可令 app 意外終止或執行任意程式碼。這項更新對物件指標進行額外驗證後,已解決此問題。感謝 CERT/CC 的 Will Dormann 回報此問題。

Kerberos

CVE-ID:CVE-2007-3999、CVE-2007-4743

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:如果啟用了 Kerberos 管理服務程式,遙距攻擊者可能會導致拒絕服務或執行任意程式碼。

說明:MIT Kerberos 管理服務程式 (kadmind) 存在緩衝區溢出問題,可能導致 app 無故終止或利用系統權限執行任意程式碼。如需進一步資料,請參訪 MIT Kerberos 網站:http://web.mit.edu/Kerberos/。此問題不會影響 Mac OS X v10.4 之前的系統。

Kernel

CVE-ID: CVE-2007-3749

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:本機用戶可能以系統權限執行任意程式碼。

說明:執行具有權限的二進制時,Kernel 不會重設目前的 Mach 線程傳輸埠或線程異常傳輸埠。因此,本機用戶可能可將任意數據寫入作為系統運行的進程地址空間,可能導致能以系統權限執行任意程式碼。此更新透過重設所有需要重設的特殊傳輸埠來解決該問題。感謝一位與 VeriSign iDefense VCP 合作的匿名研究人員回報此問題。

Kernel

CVE-ID: CVE-2007-4683

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:透過 chroot 系統調用限制的進程,可能可存取任意檔案。

說明:chroot 機制旨在限制進程可以存取的檔案集。透過使用相對路徑更改工作目錄,攻擊者可以繞過此限制。此更新藉由改善存取檢查方式解決了問題。感謝 Johan Henselmans 和 Jesper Skov 回報此問題。

Kernel

CVE-ID: CVE-2007-4684

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:本機用戶可能可獲得系統權限。

說明:i386_set_ldt 系統調用中存在整數溢出,可能允許本機用戶以提升的權限執行任意程式碼。這項更新改進了輸入引數的驗證機制,已解決此問題。感謝 RISE Security 回報此問題。

Kernel

CVE-ID: CVE-2007-4685

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:本機用戶可能可獲得系統權限。

說明:執行 setuid 和 setgid 程序時處理標準檔案描述器時存在問題。這可能允許本機用戶透過在意外狀態下使用標準檔案描述器執行 setuid 程序,以獲取系統權限。此更新透過在執行 setuid 或 setgid 程序時,將標準檔案描述器初始化為已知狀態來解決該問題。感謝 Suresec Inc. 的前員工 Ilja van Sprundel 回報此問題。

Kernel

CVE-ID: CVE-2006-6127

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:本機用戶可能導致系統意外關機。

說明:當向父行程建立的 Kernel 事件隊列註冊 NOTE_TRACK Kernel 事件時,kevent() 中存在實行問題。本機用戶可能導致系統意外關機。此問題已在「Kernel 程式錯誤月」網站 (MOKB-24-11-2006) 上加以說明。此更新透過刪除對 NOTE_TRACK 事件的支援解決了該問題。

Kernel

CVE-ID: CVE-2007-4686

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:惡意製作的 ioctl 請求可能會導致系統意外關閉或以系統權限執行任意程式碼。

說明:處理 ioctl 請求時存在整數溢出。藉由傳送惡意製作的 ioctl 請求,本機用戶可能導致系統意外終止或使用系統權限執行任意程式碼。這項更新對 ioctl 請求進行額外驗證後,已解決此問題。感謝 www.trapkit.de 的 Tobias Klein 回報此問題。

remote_cmds

CVE-ID: CVE-2007-4687

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:如果啟用 tftpd,預設配置允許用戶端存取系統上的任何路徑。

說明:預設情況下,/private/tftpboot/private 目錄包含到根目錄的符號連結,允許用戶端存取系統上的任何路徑。此更新透過刪除 /private/tftpboot/private 目錄解決了該問題。感謝 Stratus Data Systems, Inc. 的 James P. Javery 回報此問題。

Networking

CVE-ID: CVE-2007-4688

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:遙距用戶可能獲取主機的所有位址。

說明:Node Information Query 機制中存在實行問題,該機制可能允許遙距用戶查詢主機的所有位址,包括連結本機位址。此更新透過刪除來自非本機網絡的系統節點資料查詢來解決該問題。感謝 EADS Innovation Works 的 Arnaud Ebalard 回報此問題。

Networking

CVE-ID: CVE-2007-4269

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:如果啟用 AppleTalk,本機用戶可能導致系統意外終止或使用系統權限執行任意程式碼。

說明:使用 AppleTalk 處理 ASP 訊息時存在整數溢出。藉由在 AppleTalk 插槽傳送惡意製作的 ASP 訊息,本機用戶可能導致系統意外終止或使用系統權限執行任意程式碼。這項更新對 ASP 訊息進行額外驗證後,已解決此問題。感謝 VeriSign iDefense Labs 的 Sean Larsson 回報此問題。

Networking

CVE-ID: CVE-2007-4689

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:某些 IPV6 封包可能會導致系統意外關閉或執行任意程式碼。

說明:處理某些 IPV6 封包時存在雙重釋放問題,這可能會導致系統意外關閉或以系統權限執行任意程式碼。這項更新改進了 IPV6 封包的處理機制,已解決此問題。此問題不會影響採用 Intel 處理器的系統。感謝 VMware 的 Bhavesh Davda 和 Tumbleweed Communications 的 Brian "chort" Keefer 報告此問題。

Networking

CVE-ID: CVE-2007-4267

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:如果 AppleTalk 已啟用且處於路由模式,本機用戶可能導致系統意外終止或使用系統權限執行任意程式碼。

說明:新增新的 AppleTalk 區域可能會觸發堆棧緩衝區溢出問題。藉由向 AppleTalk 插槽傳送惡意製作的 ioctl 請求,本機用戶可能導致系統意外終止或使用系統權限執行任意程式碼。此更新通過改進 ioctl 請求的邊界檢查解決 AppleTalk 中的問題。感謝一位與 VeriSign iDefense VCP 合作的匿名研究人員回報此問題。

Networking

CVE-ID: CVE-2007-4268

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:如果啟用 AppleTalk,本機用戶可能導致系統意外終止或使用系統權限執行任意程式碼。

說明:處理記憶體分配時 AppleTalk 中存在算術錯誤,這可能會導致堆緩衝區溢出。藉由傳送惡意製作的 AppleTalk 訊息,本機用戶可能導致系統意外終止或使用系統權限執行任意程式碼。此更新透過改進 AppleTalk 訊息的邊界檢查解決了該問題。感謝 VeriSign iDefense Labs 的 Sean Larsson 回報此問題。

NFS

CVE-ID: CVE-2007-4690

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:惡意製作的 AUTH_UNIX RPC 調用可能會導致系統意外關閉或執行任意程式碼。

說明:處理 AUTH_UNIX RPC 調用時可能會觸發 NFS 中的雙重釋放問題。透過TCP 或 UDP 傳送惡意製作的 AUTH_UNIX RPC 調用,遙距攻擊者可能會導致系統意外關閉或執行任意程式碼。這項更新改進了 AUTH_UNIX RPC 封包的驗證機制,以解決此問題。感謝 NGSSoftware 的 Alan Newson 和 Tenable Network Security, Inc. 的 Renaud Deraison 回報此問題。

NSURL

CVE-ID: CVE-2007-4691

適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:存取惡意網站可能會導致執行任意程式碼。

說明:在確定 URL 是否引用本機檔案系統時,NSURL 中存在區分大小寫的問題。這可能會導致 API 的調用者做出錯誤的安全決策,從而可能導致在本機系統或網絡卷宗上執行檔案,而沒有適當的警告。此更新透過使用不區分大小寫的比較解決了該問題。

Safari

CVE-ID: CVE-2007-0646

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:開啟包含惡意製作名稱的 .download檔案,可能導致 app 意外終止或執行任意程式碼。

說明:Safari 中存在格式字串漏洞。透過誘導用戶開啟帶有惡意製作名稱的 .download 檔案,攻擊者可令 app 意外終止或執行任意程式碼。此問題已在「Apple 程式錯誤月」網站 (MOAB-30-01-2007) 上加以說明。這項更新改進了格式字串的處理機制,以解決此問題。

Safari

CVE-ID: CVE-2007-4692

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:Safari 選項分頁瀏覽中的問題可能會導致用戶憑證外洩。

說明:Safari 的分頁瀏覽功能存在實行問題。如果在使用中分頁以外的分頁中載入的網站使用 HTTP 身份驗證,則儘管該分頁及其相應頁面不可見,仍可能會顯示認證工作表。用戶可能認為該工作表來自目前使用中的分頁,這可能導致用戶憑證的外洩。這項更新改進了認證工作表的處理機制,以解決此問題。感謝 Technical University Dresden 的 Michael Roitzsch 回報此問題。

SecurityAgent

CVE-ID: CVE-2007-4693

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:能實際接觸系統的人可能得以繞過螢幕鎖定驗證對話框。

說明:將電腦從睡眠狀態或螢幕保護程序中喚醒時,能實際接觸系統的人可能可以將按鍵傳送到在螢幕保護程序驗證對話框後運行的進程。此更新透過改進保安文字欄位之間鍵盤焦點處理方式來解決該問題。感謝 Faisal N. Jawdat 回報此問題。

WebCore

CVE-ID: CVE-2007-4694

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:本機檔案可能會從遙距內容載入。

說明:載入資源時,Safari 不會封鎖 file:// URL。透過誘使用戶存取惡意製作的網站,遙距攻擊者可能可查看本機檔案的內容,從而可能導致敏感資料外洩。此更新透過阻止從遙距內容載入本機檔案來解決該問題。感謝 lixlpixel 回報此問題。

WebCore

CVE-ID: CVE-2007-4695

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:上載惡意製作的檔案可能會導致表格數據被篡改。

說明:處理 HTML 表格時存在輸入驗證問題。透過誘使用戶上載惡意製作的檔案,攻擊者可能會更改表格欄位的值,可能會導致伺服器處理表格時出現意外行為。這項更新改進了上載檔案的處理機制,以解決此問題。感謝 Itchigo Communications GmbH 的 Bodo Ruskamp 回報此問題。

WebCore

CVE-ID: CVE-2007-4696

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:瀏覽惡意網站可能會導致敏感資料外洩。

說明:Safari 處理頁面轉換時存在競爭條件。透過誘使用戶瀏覽惡意網頁,攻擊者可能可以獲取其他網站上表格中輸入的資料,這可能導致敏感資料外洩。此更新透過在頁面轉換期間正確清除表格數據來解決該問題。感謝 NetSuite 的 Ryan Grisso 回報此問題。

WebCore

CVE-ID: CVE-2007-4697

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:瀏覽惡意製作的網站可能導致 app 無故終止或執行任意程式碼。

說明:處理瀏覽器的歷史記錄。時存在記憶體損毀的問題。透過誘導用戶瀏覽惡意製作的網頁,攻擊者可令 app 意外終止或執行任意程式碼。感謝 David Bloom 回報此問題。

WebCore

CVE-ID: CVE-2007-4698

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:瀏覽惡意網站可能會引致被跨網站指令碼攻擊。

說明:Safari 允許 JavaScript 事件與錯誤的框架關聯。透過誘使用戶瀏覽惡意製作的網頁,攻擊者可能會導致 JavaScript 在另一個網站的文中執行。此更新透過將 JavaScript 事件與正確的來源框架關聯來解決該問題。

WebCore

CVE-ID: CVE-2007-3758

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:瀏覽惡意網站可能會引致被跨網站指令碼攻擊。

說明:Safari 中的跨網站指令碼攻擊問題,允許惡意網站設定由不同網域提供的網站 JavaScript 視窗屬性。透過誘使用戶瀏覽惡意製作的網頁,攻擊者可能能夠獲取或設置其他網站提供的網頁視窗狀態和位置。此更新透過改進對這些屬性的存取控制來解決該問題。感謝 Google, Inc. 的 Michal Zalewski 回報此問題。

WebCore

CVE-ID: CVE-2007-3760

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:瀏覽惡意網站可能會引致被跨網站指令碼攻擊。

說明:Safari 中的跨網站指令碼攻擊問題,允許惡意網站透過託管具有 JavaScript URL 的嵌入對象來繞過同源策略。透過誘使用戶瀏覽惡意製作的網頁,攻擊者可能會導致 JavaScript 在另一個網站的文中執行。此更新透過限制 javascript URL 方案的使用,並為這些 URL 新增額外的來源驗證來解決該問題。感謝 Google Inc. 的 Michal Zalewski 和 Secunia Research 回報此問題。

WebCore

CVE-ID: CVE-2007-4671

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:網站上的 JavaScript 可能會存取或操縱透過 HTTPS 提供的文件內容。

說明:Safari 中存在一個問題,允許透過 HTTP 提供的內容更改或存取同一網域中透過 HTTPS 提供的內容。透過誘使用戶瀏覽惡意製作的網頁,攻擊者可能會導致在該網域中的 HTTPS 網頁文中執行 JavaScript。此更新透過阻止 JavaScript 從 HTTP 存取 HTTPS 框格來解決該問題。感謝 LAC Co., Ltd. (Little eArth Corporation Co., Ltd.) 的 Keigo Yamazaki 回報此問題。

WebCore

CVE-ID: CVE-2007-3756

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:瀏覽惡意網站可能導致 URL 內容外洩。

說明:Safari 可能允許網頁讀取目前正在其主視窗中查看的 URL。透過誘使用戶瀏覽惡意製作的網頁,攻擊者可能可以獲取不相關頁面的 URL。這項更新改進了跨網域保安檢查機制,已解決此問題。感謝 Google Inc. 的 Michal Zalewski 和 Secunia Research 回報此問題。

WebKit

CVE-ID: CVE-2007-4699

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:未經授權的 app 可能會存取 Safari 新增到鑰匙圈的私鑰。

說明:預設情況下,當 Safari 將私鑰添加到鑰匙圈時,它允許所有 app 存取該密鑰而不發出警告。此更新透過在 Safari 以外的 app 嘗試使用密鑰時詢問用戶許可來解決此問題。

WebKit

CVE-ID: CVE-2007-4700

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:惡意網站可能會導致 Safari 將遠端指定的數據傳送到任意 TCP 傳輸埠。

說明:Safari 可能允許惡意網站將遠端指定的數據傳送到任意 TCP 傳輸埠。此更新透過封鎖存取某些傳輸埠來解決該問題。感謝新加坡 Institute for Infocomm Research 的 Kostas G. Anagnostakis 和希臘 FORTH-ICS 的 Spiros Antonatos 回報此問題。

WebKit

CVE-ID: CVE-2007-4701

適用於:Mac OS X v10.4 至 Mac OS X v10.4.10、Mac OS X Server v10.4 至 Mac OS X Server v10.4.10

影響:本機用戶或許能夠讀取已開啟的 PDF 檔案內容。

說明:WebKit/Safari 在預覽 PDF 檔案時不安全地建立臨時檔案,可能允許本機用戶存取檔案的內容。這可能導致披露敏感資料。此更新透過在 PDF 預覽期間對臨時檔案套用更嚴格的權限來解決此問題。感謝 Jean-Luc Giraud 和 ETH Zurich 的 Moritz Borgmann 回報此問題。

重要事項:提及第三方網站和產品僅供參考用途,並不構成背書或推薦。Apple 對於第三方網站的資料或產品之選擇、表現或使用概不承擔責任。Apple 僅為方便我們的用戶而提供此資料。Apple 並未測試此等網站上的資料,對其準確或可靠與否概不作任何聲明。使用互聯網上的任何資料或產品均存在固有風險。Apple 概不就此承擔任何責任。請明白第三方網站乃獨立於 Apple。Apple 對該網站的內容並無控制權。請聯絡供應商了解更多資訊。

發佈日期: