這篇文章已封存,而且 Apple 也不會再更新。

關於保安更新 2009-002 和 Mac OS X 10.5.7 的保安內容

本文件說明保安更新 2009-002 / Mac OS X 10.5.7 的保安內容,這項更新可透過「軟件更新」偏好設定或從 「Apple 下載項目」網頁下載和安裝。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如要進一步了解 Apple 產品的保安,請參閱 Apple 產品保安網站。

如需 Apple 產品保安 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品保安 PGP 金鑰」一文。

在可能的情況下,CVE ID 會用於參照保安漏洞,以提供進一步資料。

如要了解其他保安更新,請參閱「Apple 保安更新」一文。

保安更新 2009-002 / Mac OS X v10.5.7

  • Apache

    CVE-ID:CVE-2008-2939

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:透過 Proxy 瀏覽惡意網站可能導致跨網站指令碼攻擊

    說明:Apache 對內含萬用字元之 FTP Proxy 要求的處理機制存在輸入驗證問題。透過 Apache Proxy 瀏覽惡意網站可能導致跨網站指令碼攻擊。這項更新透過為版本 2.0.63 套用 Apache 修補程式,處理有關問題。詳情請瀏覽 Apache 網站:http://httpd.apache.org/。Apache 2.0.x 僅隨 Mac OS X Server v10.4.x 系統提供,Mac OS X v10.5.x 和 Mac OS X Server v10.5.x 隨附 Apache 2.2.x。

  • Apache

    CVE-ID:CVE-2008-2939

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:透過 Proxy 瀏覽惡意網站可能導致跨網站指令碼攻擊

    說明:Apache 2.2.9 對內含萬用字元之 FTP Proxy 要求的處理機制存在輸入驗證問題。透過 Apache Proxy 瀏覽惡意網站可能導致跨網站指令碼攻擊。此更新透過將 Apache 更新至版本 2.2.11,以處理有關問題。詳情請瀏覽 Apache 網站:http://httpd.apache.org/

  • Apache

    CVE-ID:CVE-2008-0456

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:允許用戶控制所提供檔案名稱的網站容易被注入 HTTP 回應

    說明:Apache 存在偽造請求問題。當協調要發送至遙距瀏覽器的正確內容類型時,Apache 不會跳過檔案名稱。可將特製名稱的檔案發佈到網站的用戶,可以將其回應換成寄存於系統的任何網頁。這項更新透過跳過內容協調回應中的檔案名稱,以處理有關問題。

  • ATS

    CVE-ID:CVE-2009-0154

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:檢視或下載內含惡意製作之內嵌 CFF 字體的文件,可能導致執行任意程式碼

    說明:Apple Type Services 對 Compact Font Format (CFF) 字體的處理機制存在堆疊緩衝區溢位問題。檢視或下載內含惡意製作之內嵌 CFF 字體的文件,可能導致執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。感謝 Independent Security Evaluators 的 Charlie Miller 與 TippingPoint Zero Day Initiative 合作報告此問題。

  • BIND

    CVE-ID:CVE-2009-0025

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:BIND 如果設定為使用 DNSSEC,可能容易受到偽造攻擊

    說明:BIND 錯誤檢查 OpenSSL DSA_do_verify 函數傳回的值。在使用 DNS Security Extensions (DNSSEC) 通訊協定的系統上,惡意製作的 DSA 憑證可以規避驗證,繼而導致偽造攻擊。系統預設不啟用 DNSSEC。這項更新透過將 BIND 在 Mac OS X v10.4 系統更新為版本 9.3.6-P1 以及在 Mac OS X v10.5 系統更新為版本 9.4.3-P1,以處理有關問題。詳情請瀏覽 ISC 網站:https://www.isc.org/

  • CFNetwork

    CVE-ID:CVE-2009-0144

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:使用 CFNetwork 的應用程式可能會在未加密的 HTTP 請求中傳送安全 Cookie

    說明:CFNetwork 剖析 Set-Cookie 標題時出現執行問題,可能導致個別 Cookie 意外經由未加密的連線發送。此問題影響與 RFC 不相容,但基於相容原因而獲接受的 Set-Cookie 標題。這可能導致使用 CFNetwork 的應用程式 (例如 Safari) 在未加密的 HTTP 請求中發送敏感資料。這項更新透過改善 Set-Cookie 標題的剖析機制,以處理有關問題。此問題不影響 Mac OS X 10.5 之前的系統。感謝 University of Michigan 的 Andrew Mortensen 報告此問題。

  • CFNetwork

    CVE-ID:CVE-2009-0157

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:瀏覽惡意網站可能導致應用程式意外終止或執行任意程式碼

    說明:CFNetwork 過長 HTTP 標題的處理機制存在堆疊緩衝區溢位問題。瀏覽惡意網站可能導致應用程式意外終止或執行任意程式碼。這項更新透過對 HTTP 標題執行額外驗證,以處理有關問題。此問題不影響 Mac OS X v10.5 之前的系統。感謝 n.runs AG 的 Moritz Jodeit 報告此問題。

  • CoreGraphics

    CVE-ID:CVE-2009-0145

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 對 PDF 檔案的處理機制存在多個記憶體損毀問題。開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限和錯誤檢查機制,以處理有關問題。

  • CoreGraphics

    CVE-ID:CVE-2009-0155

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 的 PDF 檔案處理機制存在整數下溢問題,可能導致堆疊緩衝區溢出。開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。此問題不影響 Mac OS X v10.5 之前的系統。感謝 Barry K. Nathan 及 L3S Research Center 的 Christian Kohlschutter 報告此問題。

  • CoreGraphics

    CVE-ID:CVE-2009-0146、CVE-2009-0147、CVE-2009-0165

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:檢視或下載內含惡意製作 JBIG2 串流的 PDF 檔案,可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 對內含 JBIG2 串流之 PDF 檔案的處理機制存在多個堆疊緩衝區溢出問題。檢視或下載內含惡意製作 JBIG2 串流的 PDF 檔案,可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。感謝 Apple、Secunia Research 的 Alin Rad Pop 及 CERT/CC 的 Will Dormann 報告此問題。

  • Cscope

    CVE-ID:CVE-2009-0148

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5、Mac OS X Server v10.5 至 v10.5.6

    影響:以 Cscope 處理惡意製作的來源檔案可能導致應用程式意外終止或執行任意程式碼

    說明:Cscope 對長檔案系統路徑名稱的處理機制存在堆積緩衝區溢位問題。使用 Cscope 處理惡意製作的來源檔案,可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。

  • CUPS

    CVE-ID:CVE-2009-0164

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:瀏覽惡意製作的網站可能導致 CUPS 網絡介面遭未經授權存取

    說明:在個別情況下,攻擊者或可透過 DNS 重新綁定攻擊存取 CUPS 1.3.9 或之前版本的網絡介面。在預設設定下,惡意製作的網站或可啟動和停止打印機,並存取有關打印機和作業的資料。這項更新透過對 Host 標題執行額外驗證,以處理有關問題。報告者:Apple。

  • Disk Images

    CVE-ID:CVE-2009-0150

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:裝載惡意製作的映像檔可能導致應用程式意外終止或執行任意程式碼

    說明:映像檔的處理機制存在堆積緩衝區溢位問題。裝載惡意製作的稀疏映像檔可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。此問題不影響 Mac OS X v10.5 之前的系統。感謝 IOActive 的 Tiller Beauchamp 報告此問題。

  • Disk Images

    CVE-ID:CVE-2009-0149

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:裝載惡意製作的映像檔可能導致應用程式意外終止或執行任意程式碼

    說明:映像檔的處理機制存在多個記憶體損毀問題。裝載惡意製作的稀疏映像檔可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。報告者:Apple。

  • enscript

    CVE-ID:CVE-2004-1184、CVE-2004-1185、CVE-2004-1186、CVE-2008-3863

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:enscript 存在多個漏洞

    說明:enscript 已更新至版本 1.6.4 以處理多個漏洞,其中最嚴重的漏洞可導致執行任意程式碼。詳情請瀏覽 gnu 網站:http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    CVE-ID:CVE-2009-0519、CVE-2009-0520、CVE-2009-0114

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:Adobe Flash Player 外掛模組存在多個漏洞

    說明:Adobe Flash Player 外掛模組存在多個問題,其中最嚴重的漏洞可能導致在檢視惡意製作的網站時執行任意程式碼。已透過將 Flash Player 外掛模組在 Mac OS v10.5.x 系統更新至版本 10.0.22.87 以及在 Mac OS X v10.4.11 系統更新至版本 9.0.159.0,以處理有關問題。詳情請瀏覽 Adobe 網站:http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-ID:CVE-2009-0942

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:存取惡意製作的「help:」URL 可能導致執行任意程式碼

    說明:Help Viewer 未驗證所參照樣式表是否位於已註冊的說明手冊,就載入 URL 參數所參照的階層樣式表。惡意「help:」URL 可能會用於調用任意 AppleScript 檔案,繼而導致執行任意程式碼。這項更新透過改善載入樣式表時的檔案系統路徑驗證機制,以處理有關問題。感謝 Brian Mastenbrook 報告此問題。

  • Help Viewer

    CVE-ID:CVE-2009-0943

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:存取惡意製作的「help:」URL 可能導致執行任意程式碼

    說明:Help Viewer 不會驗證 HTML 文件的完整路徑是否位於已註冊的說明手冊內。惡意「help:」URL 可能會用於調用任意 AppleScript 檔案,繼而導致執行任意程式碼。這項更新透過改善「help:」URL 的驗證機制,處理有關問題。感謝 Brian Mastenbrook 報告此問題。

  • iChat

    CVE-ID:CVE-2009-0152

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:為 SSL 設定的 iChat AIM 通訊可能降級為純文字

    說明:iChat 支援適用於 AOL Instant Messenger 和 Jabber 帳戶的安全通訊端層 (SSL)。iChat 無法連線時,會自動停用適用於 AOL Instant Messenger 帳戶的 SSL 並以純文字發送後續通訊,直到手動重啟 SSL 為止。能觀察受影響系統之網絡流量的遙距攻擊者,或可取得 AOL Instant Messenger 對話的內容。這項更新透過將 iChat 運作模式改為一律嘗試使用 SSL,並僅於未啟用「Require SSL」(需要 SSL) 偏好設定的情況下使用沒那麼安全的頻道,以處理有關問題。此問題不影響 Mac OS X v10.5 之前的系統,因為這些系統並不支援適用於 iChat 帳戶的 SSL。感謝 Chris Adams 回報此一問題。

  • International Components for Unicode

    CVE-ID:CVE-2009-0153

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:惡意製作的內容可能規避網站篩選條件,繼而導致跨網站指令碼攻擊

    說明:ICU 對特定字元編碼的處理機制存在執行問題。使用 ICU 將無效的位元組序列轉換為 Unicode 可能導致過度耗用,而其中的結尾位元組會視為原始字元的一部分,繼而讓攻擊者規避網站上用於緩解跨網站指令碼攻擊的篩選條件。這項更新透過改善無效位元組序列的處理機制,以處理有關問題。此問題不影響 Mac OS X v10.5 之前的系統。感謝 Casaba Security 的 Chris Weber 報告此問題。

  • IPSec

    CVE-ID:CVE-2008-3651、CVE-2008-3652

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:racoon daemon 有多個漏洞可能導致阻斷服務

    說明:在 0.7.1 之前的版本中,racoon daemon 的 ipsec-tools 有多個記憶體流失問題可能導致阻斷服務。這項更新透過改善記憶體管理機制,以處理有關問題。

  • Kerberos

    CVE-ID:CVE-2009-0845

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:處理惡意製作的驗證封包可能導致已啟用 Kerberos 的程式阻斷服務

    說明:Kerberos SPNEGO 支援存在 null 指標解除參照問題。處理惡意製作的驗證封包可能導致已啟用 Kerberos 的程式阻斷服務。這項更新透過增設 null 指標檢查,以處理有關問題。此問題不影響 Mac OS X v10.5 之前的系統。

  • Kerberos

    CVE-ID:CVE-2009-0846、CVE-2009-0847

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:處理惡意製作的 ASN.1 編碼訊息可能導致已啟用 Kerberos 的程式阻斷服務或執行任意程式碼

    說明:Kerberos 的 ASN.1 編碼訊息處理機制存在多個記憶體毀損問題。處理惡意製作的 ASN.1 編碼訊息可能導致已啟用 Kerberos 的程式阻斷服務或執行任意程式碼。如想深入了解有關問題和所套用的修補程式,請瀏覽 MIT Kerberos 網站:http://web.mit.edu/Kerberos/

  • Kerberos

    CVE-ID:CVE-2009-0844

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:處理惡意製作的 Kerberos 資料封包可能導致已啟用 Kerberos 的程式阻斷服務

    說明:Kerberos 存在超出界限的記憶體存取問題。處理惡意製作的 Kerberos 資料封包可能導致已啟用 Kerberos 的程式阻斷服務。這項更新透過改善界限檢查機制,以處理有關問題。此問題不影響 Mac OS X v10.5 之前的系統。報告者:Apple。

  • Kernel

    CVE-ID:CVE-2008-1517

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:本機用戶或可取得系統權限

    說明:Kernel 對工作隊列的處理機制存在未經檢查的索引問題,可能導致系統意外關機或以 Kernel 權限執行任意程式碼。 這項更新透過改善索引檢查機制,以處理有關問題。感謝一位與 VeriSign iDefense VCP 合作的匿名研究員報告此問題。

  • Launch Services

    CVE-ID:CVE-2009-0156

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:下載惡意製作的 Mach-O 執行檔可能導致 Finder 重複終止和重新啟動

    說明:Launch Services 存在超出界限的記憶體讀取權限問題,下載惡意製作的 Mach-O 執行檔可能導致 Finder 重複終止和重新啟動。這項更新透過改善界限檢查機制,以處理有關問題。

  • libxml

    CVE-ID:CVE-2008-3529

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:libxml 對長實體名稱的處理機制存在堆疊緩衝區溢位問題。而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。

  • Net-SNMP

    CVE-ID:CVE-2008-4309

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:遙距攻擊者或可終止 SNMP 服務的運作

    說明:netsnmp_create_subtree_cache 函數存在整數溢位問題。攻擊者可透過發送惡意製作的 SNMPv3 封包導致 SNMP 伺服器終止,繼而阻斷向合法用戶端提供的服務。這項更新透過為 Mac OS X v10.4.11 系統套用 Net-SNMP 修補程式,並將 Mac OS X v10.5.x 系統的 net_snmp 更新至版本 5.4.2.1,以處理有關問題。Mac OS X 或 Mac OS X Server 不會預設啟用 SNMP 服務。

  • Network Time

    CVE-ID:CVE-2009-0021

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:Network Time 如果啟用 NTP 驗證,會容易受到偽造攻擊

    說明:ntpd daemon 錯誤檢查 OpenSSL EVP_VerifyFinal 函數傳回的值。在使用 NTPv4 驗證的系統上,惡意製作的簽署可能得以規避加密簽署驗證,繼而導致時間偽造攻擊。系統預設不啟用 NTP 驗證。這項更新透過妥為檢查 EVP_VerifyFinal 函數傳回的值,以處理有關問題。

  • Network Time

    CVE-ID:CVE-2009-0159

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:使用 ntpq 指令向惡意遙距時間伺服器索取對等者資料,可能導致應用程式意外終止或執行任意程式碼

    說明:ntpq 程式存在堆積緩衝區溢位問題。使用 ntpq 指令向遙距時間伺服器索取對等者資料時,惡意製作的回應可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。報告者:Apple。

  • Networking

    CVE-ID:CVE-2008-3530

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:遙距用戶或可導致系統意外關機

    說明:啟用 IPv6 支援後,IPv6 節點會利用 ICMPv6 報告處理封包期間出現的錯誤。ICMPv6「Packet Too Big」(封包過大) 傳入訊息的處理機制存在執行問題,可能導致系統意外關機。這項更新透過改善 ICMPv6 訊息的處理機制,以處理有關問題。

  • OpenSSL

    CVE-ID:CVE-2008-5077

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:在使用 OpenSSL 驗證 SSL 憑證的應用程式中,攔截式攻擊者或可假冒受信任的伺服器或用戶

    說明:OpenSSL 程式庫有多個函數錯誤檢查 EVP_VerifyFinal 函數產生的值。在使用 OpenSSL 驗證 SSL 憑證的應用程式中,攔截式攻擊者或可假冒受信任的伺服器或用戶以取得 DSA 和 ECDSA 金鑰。這項更新透過妥為檢查 EVP_VerifyFinal 函數傳回的值,以處理有關問題。

  • PHP

    CVE-ID:CVE-2008-3659、CVE-2008-2829、CVE-2008-3660、CVE-2008-2666、CVE-2008-2371、CVE-2008-2665、CVE-2008-3658、CVE-2008-5557

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:PHP 5.2.6 存在多個漏洞

    說明:PHP 已更新至版本 5.2.8 以處理多個漏洞,其中最嚴重者可能導致執行任意程式碼。 詳情請瀏覽 PHP 網站:http://www.php.net/

  • QuickDraw Manager

    CVE-ID:CVE-2009-0160

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:開啟惡意製作的 PICT 映像檔可能導致應用程式意外終止或執行任意程式碼

    說明:QuickDraw 對 PICT 映像檔的處理機制存在記憶體毀損問題。開啟惡意製作的 PICT 影像時,可能導致應用程式無故終止或執行任意程式碼。這次更新透過對 PICT 影像執行額外驗證,以解決此問題。報告者:Apple。

  • QuickDraw ManagerCVE-ID:CVE-2009-0010。適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6。影響:開啟惡意製作的 PICT 映像檔可能導致應用程式意外終止或執行任意程式碼。說明:PICT 映像檔的處理機制存在整數下溢問題,可能導致堆疊緩衝區溢位。開啟惡意製作的 PICT 映像檔可能導致應用程式意外終止或執行任意程式碼。這次更新透過對 PICT 影像執行額外驗證,以解決此問題。感謝與 TippingPoint Zero Day Initiative 合作的 Damian Put 和 Sebastian Apelt,以及 Carnegie Mellon University Computing Services 的 Chris Ries 報告此問題。

  • ruby

    CVE-ID:CVE-2008-3443、CVE-2008-3655、CVE-2008-3656、CVE-2008-3657、CVE-2008-3790

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:Ruby 1.8.6 存在多個漏洞

    說明:Ruby 1.8.6 存在多個漏洞。這項更新透過將 Ruby 更新至版本 1.8.6-p287,以處理有關問題。詳情請瀏覽 Ruby 網站:http://www.ruby-lang.org/en/security/

  • ruby

    CVE-ID:CVE-2009-0161

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:Ruby 程式可能會接受已撤銷的憑證

    說明:Ruby 使用 OpenSSL 程式庫時存在錯誤檢查不完整的問題,OpenSSL::OCSP Ruby 模組可能會將無效的回應解讀為 OCSP 憑證驗證。這項更新透過改善驗證 OCSP 回應時的錯誤檢查機制,以處理有關問題。

  • Safari

    CVE-ID:CVE-2009-0162

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:存取惡意製作的「feed:」URL 可能導致執行任意程式碼

    說明:Safari 對「feed:」URL 的處理機制存在多個輸入驗證問題。存取惡意製作的「feed:」URL 可能導致執行任意 JavaScript。這項更新透過對「feed:」URL 執行額外驗證,以處理有關問題。這些問題不影響 Mac OS X v10.5 之前的系統。感謝 Alfredo Melloni 及 Microsoft Vulnerability Research (MSVR) 的 Billy Rios 報告這些問題。

  • Spotlight

    CVE-ID:CVE-2009-0944

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:開啟惡意製作的 Microsoft Office 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:Mac OS X Microsoft Office Spotlight Importer 存在多個記憶體損毀問題。下載惡意製作的 Microsoft Office 檔案可能導致應用程式意外終止或執行任意程式碼。這項更新透過對 Microsoft Office 檔案執行額外驗證,以處理有關問題。

  • system_cmds

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:「login」指令一律以正常優先順序執行預設的 shell

    說明:「login」指令會在本機用戶通過驗證後啟動互動式 shell。互動式 shell 的優先順序等級會重設為系統預設值,導致 shell 以高於預期的優先順序執行。這項更新透過在調用者屬超級用戶或成功登入的用戶時,遵守調用程序的優先順序設定,以處理有關問題。

  • telnet

    CVE-ID:CVE-2009-0158

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:連接的 TELNET 伺服器如果在 DNS 位址記錄中使用冗長的規範化名稱,可能導致應用程式意外終止或執行任意程式碼

    說明:telnet 指令存在堆積緩衝區溢位問題。連接的 TELNET 伺服器如果在 DNS 位址記錄中使用冗長的規範化名稱,可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。報告者:Apple。

  • Terminal

    CVE-ID:CVE-2009-1717

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:使用 Terminal 連接遙距系統可能導致應用程式意外終止或執行任意程式碼

    說明:Terminal 視窗大小的處理機制存在整數溢位問題,可能導致堆疊緩衝區溢位。使用 Terminal 連接遙距系統 (例如開啟「telnet:」URL) 可能導致應用程式意外終止或執行任意程式碼。這項更新透過將 Terminal 視窗闊度限制在 2048 個字元內,以處理有關問題。此問題不影響 Mac OS X v10.5 之前的系統。感謝 TippingPoint DVLabs 的 Rob King 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-0945

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:瀏覽惡意製作的網站可能導致執行任意程式碼

    說明:WebKit 對 SVGList 物件的處理機制存在記憶體損毀問題。瀏覽惡意製作的網站可能導致執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。Mac OS X v10.4.11 和 Mac OS X Server v10.4.11 可透過更新至 Safari 3.2.3 處理有關問題。感謝與 TippingPoint Zero Day Initiative 合作的 Nils 報告此問題。

  • X11

    CVE-ID:CVE-2006-0747、CVE-2007-2754

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:FreeType v2.1.4 存在多個漏洞

    說明:FreeType v2.1.4 存在多個漏洞,其中最嚴重的漏洞可能導致在處理惡意製作的字體時執行任意程式碼。這項更新透過將 FreeType 更新至版本 2.3.8,以處理有關問題,詳情請瀏覽 FreeType 網站:http://www.freetype.org/。運行 Mac OS X v10.5.6 的系統已處理有關問題。

  • X11

    CVE-ID:CVE-2008-2383

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:在 xterm 終端機顯示惡意製作的資料可能導致執行任意程式碼

    說明:xterm 程式支援名為 DECRQSS 的指令序列,可用於傳回當前終端機的資料。傳回的資料會以類似用戶鍵盤輸入的終端機輸入形式發送。在 xterm 終端機顯示惡意製作並載有這類序列的資料,可能導致指令注入問題。這項更新透過對輸出資料執行額外驗證,以處理有關問題。此問題不影響 Mac OS X v10.5 之前的系統。

  • X11

    CVE-ID:CVE-2008-1382、CVE-2009-0040

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:libpng 版本 1.2.26 存在多個漏洞

    說明:libpng 版本 1.2.26 存在多個漏洞,其中最嚴重的漏洞可能導致執行任意程式碼。這項更新透過將 libpng 更新至版本 1.2.35,以處理有關問題,詳情請瀏覽 libpng 網站:http://www.libpng.org/pub/png/libpng.html。這些問題不影響 Mac OS X v10.5 之前的系統。

  • X11

    CVE-ID:CVE-2009-0946

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:FreeType v2.3.8 存在多個漏洞

    說明:FreeType v2.3.8 存在多個整數溢位問題,可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。感謝 Google Security Team 的 Tavis Ormandy 報告這些問題。

重要事項:提及的第三方網站和產品僅供參考,並不構成建議或推薦。Apple 對於第三方網站的資料或產品之選擇、效能或使用概不負責。Apple 僅為方便旗下產品的使用者而提供有關資料。Apple 並未測試此等網站上的資料,對其準確或可靠程度概不作任何聲明。使用互聯網上的任何資料或產品均存在固有風險,Apple 概不就此承擔任何責任。請明白第三方網站乃獨立於 Apple,而 Apple 對有關網站的內容並無控制權。詳情請聯絡供應商查詢。

發佈日期: