關於保安更新 2006-003

本文說明保安更新 2006-003 的內容,這項更新可透過「軟件更新」偏好設定或「Apple 下載項目」頁面下載並安裝。

為保障客戶的安全,在開展完整調查並提供所有必要的修補程式或版本之前,Apple 不會披露、討論或確認保安問題。如要進一步了解 Apple 產品的保安,請參閱 Apple 產品保安網站。

如需 Apple 產品保安 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品保安 PGP 金鑰」。

在可能的情況下,CVE ID 會用於參照保安漏洞,以提供進一步資料。

如要了解其他保安更新,請參閱「Apple 保安更新」。

保安更新 2006-003

  • AppKit

    CVE-ID:CVE-2006-1439

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:安全文字欄位中輸入的字元可能會被同一視窗工作階段的其他應用程式讀取

    說明:在某些情況下切換文字輸入欄位時,NSSecureTextField 可能無法重啟安全事件輸入項目,導致同一視窗工作階段的其他應用程式得以檢視部分輸入字元和鍵盤事件。這次更新透過確保安全事件輸入項目能正確啟用,以解決此問題。此問題不影響 Mac OS X v10.4 之前的系統。

  • AppKit, ImageIO

    CVE-ID:CVE-2006-1982、CVE-2006-1983、CVE-2006-1984

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:檢視惡意製作的 GIF 或 TIFF 影像可能導致執行任意程式碼

    說明:處理格式錯誤的 GIF 或 TIFF 影像可能導致在剖析惡意製作的影像時執行任意程式碼,這會影響使用 ImageIO (Mac OS X v10.4 Tiger) 或 AppKit (Mac OS X v10.3 Panther) 架構讀取影像的應用程式。這次更新透過對 GIF 和 TIFF 影像執行額外驗證,以解決此問題。

  • BOM

    CVE-ID:CVE-2006-1985

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:解壓縮封存檔可能導致執行任意程式碼

    說明:攻擊者可以透過惡意製作包含長路徑名稱的封存檔 (例如 Zip 封存檔),在 BOM 中觸發堆積緩衝區溢出問題,繼而可能導致執行任意程式碼。BOM 用於處理 Finder 和其他應用程式中的封存檔。這次更新透過正確處理界線條件,以解決此問題。

  • BOM

    CVE-ID:CVE-2006-1440

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:解壓縮惡意封存檔可能導致建立或覆寫任意檔案

    說明:封存檔中的目錄遍歷符號連結處理問題,可能導致 BOM 在解壓縮封存檔的使用者可取用的任意位置建立或覆寫檔案。BOM 會代 Finder 和其他應用程式處理封存檔。這次更新透過確保由封存檔解壓縮的檔案不會置於目標目錄以外的位置,以解決此問題。

  • CFNetwork

    CVE-ID:CVE-2006-1441

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:瀏覽惡意網站可能導致執行任意程式碼

    說明:處理分塊傳輸編碼時出現的整數溢位可能導致執行任意程式碼。CFNetwork 會用於 Safari 和其他應用程式。這次更新透過執行額外驗證,以解決此問題。此問題不影響 Mac OS X v10.4 之前的系統。

  • ClamAV

    CVE-ID:CVE-2006-1614、CVE-2006-1615、CVE-2006-1630

    適用於:Mac OS X Server v10.4.6

    影響:透過 ClamAV 處理惡意製作的電郵訊息可能導致執行任意程式碼

    說明:ClamAV 病毒掃描軟件已更新,以將保安修正項目納入最新版本。Mac OS X Server v10.4 加入了 ClamAV 作電郵掃描用途。這些問題最嚴重的情況可能導致以 ClamAV 權限執行任意程式碼。詳情請瀏覽專案網站:http://www.clamav.net。

  • CoreFoundation

    CVE-ID:CVE-2006-1442

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:註冊不受信任的套件可能導致執行任意程式碼

    說明:在某些情況下,應用程式或系統會默許註冊套件。即使用戶端應用程式未明確要求,套件 API 中的功能可讓系統在註冊套件時載入並執行動態資料庫,繼而導致在沒有明確的使用者互動下,從未受信任的套件執行任意程式碼。這次更新透過只在適當時間點從套件載入並執行資料庫,以解決此問題。

  • CoreFoundation

    CVE-ID:CVE-2006-1443

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:字串轉換至檔案系統表達式可能導致執行任意程式碼

    說明:在 CFStringGetFileSystemRepresentation 處理界線條件時出現的整數下溢可能導致執行任意程式碼。使用此 API 或其中一個相關 API 的應用程式 (例如 NSFileManager 的 getFileSystemRepresentation:maxLength:withPath:) 可能觸發此問題並導致執行任意程式碼。這次更新透過正確處理界線條件,以解決此問題。

  • CoreGraphics

    CVE-ID:CVE-2006-1444

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:安全文字欄位中輸入的字元可能會被同一視窗工作階段的其他應用程式讀取

    說明:Quartz Event Services 提供的應用程式可以觀察和更改較低級別的使用者輸入事件。一般來說,應用程式無法在啟用了安全事件輸入時攔截事件。但如果開啟了「啟用輔助裝置」功能,那麼即使啟用了安全事件輸入,Quartz Event Services 仍可用於攔截事件。這次更新透過在啟用了安全事件輸入時篩選事件,以解決此問題。此問題不影響 Mac OS X v10.4 之前的系統。感謝 Damien Bobillot 報告此問題。

  • Finder

    CVE-ID:CVE-2006-1448

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:啟用互聯網位置項目可能導致執行任意程式碼

    說明:互聯網位置項目為簡易 URL 容器,可能會參照 http://、ftp:// 和 file:// URL,以及少數其他 URL 架構。這些不同類型的互聯網位置項目看起來有明顯差異,正常可以安全地明確啟用。但 URL 架構可能有別於互聯網位置類型,導致攻擊者可能得以誘導使用者啟動看似無害的項目 (如網頁互聯網位置 http://),但實際使用的是其他 URL 架構。在某些情況下,這可能導致執行任意程式碼。這次更新透過根據互聯網位置類型限制 URL 架構,以解決此問題。

  • FTPServer

    CVE-ID:CVE-2006-1445

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:由未經認證的 FTP 使用者執行的 FTP 操作可能導致執行任意程式碼

    說明:FTP 伺服器路徑名稱處理機制有多項問題可能導致緩衝區溢出。經認證的惡意使用者可能得以觸發緩衝區溢出,繼而以 FTP 伺服器權限執行任意程式碼。這次更新透過正確處理界線條件,以解決此問題。

  • Flash Player

    CVE-ID:CVE-2005-2628、CVE-2006-0024

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:播放 Flash 內容可能導致執行任意程式碼

    說明:Adobe Flash Player 有嚴重漏洞,可能導致在載入刻意製作的檔案時執行任意程式碼。詳情請瀏覽 Adobe 網站:http://www.adobe.com/devnet/security/security_zone/apsb06-03.html。這次更新透過納入 Flash Player 版本 8.0.24.0,以解決此問題。

  • ImageIO

    CVE-ID:CVE-2006-1552

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:檢視惡意製作的 JPEG 影像可能導致執行任意程式碼

    說明:處理 JPEG 元數據時出現的整數溢位可能導致堆積緩衝區溢出問題。透過以格式錯誤的 JPEG 元數據惡意製作影像,攻擊者可能得以在使用者檢視影像時執行任意程式碼。這次更新透過對影像執行額外驗證,以解決此問題。此問題不影響 Mac OS X v10.4 之前的系統。感謝 NewsGator Technologies, Inc. 的 Brent Simmons 報告此問題。

  • Keychain

    CVE-ID:CVE-2006-1446

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:應用程式可能得以在「鑰匙圈」處於鎖定狀態時使用「鑰匙圈」項目

    說明:「鑰匙圈」處於鎖定狀態時,應用程式必須先要求解鎖「鑰匙圈」,才能存取其中包含的「鑰匙圈」項目。但在「鑰匙圈」鎖定前參照「鑰匙圈」項目的應用程式於某些情況下,無論「鑰匙圈」是否為鎖定狀態,都可能得以繼續使用該「鑰匙圈」項目。這次更新透過在「鑰匙圈」鎖定時拒絕「鑰匙圈」項目的使用要求,以解決此問題。感謝 HU Berlin 的 Tobias Hahn 報告此問題。

  • LaunchServices

    CVE-ID:CVE-2006-1447

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:檢視惡意製作的網站可能導致執行任意程式碼

    說明:長副檔名可能導致「下載驗證」功能無法正確判斷可能會開啟項目的應用程式,導致攻擊者得以規避「下載驗證」,並於「下載完成後開啟『安全』檔案」選項已啟用且特定應用程式尚未安裝時,使 Safari 自動開啟不安全的內容。這次更新透過改善副檔名的檢查機制,以解決此問題。此問題不影響 Mac OS X v10.4 之前的系統。

  • libcurl

    CVE-ID:CVE-2005-4077

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:libcurl 中的 URL 處理機制可能導致執行任意程式碼

    說明:開放原始碼 HTTP 資料庫 libcurl 的 URL 處理機制存在緩衝區溢出問題,使用 curl 處理 URL 的應用程式可能會觸發此問題並導致執行任意程式碼。這次更新透過納入 libcurl 版本 7.15.1,以解決此問題。此問題不影響 Mac OS X v10.4 之前的系統。

  • Mail

    CVE-ID:CVE-2006-1449

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:檢視惡意電郵訊息可能導致執行任意程式碼

    說明:透過以 MacMIME 壓縮附件所準備和刻意製作的電郵訊息,攻擊者可能得以觸發整數溢位,繼而可能導致以執行「郵件」的使用者之權限執行任意程式碼。這次更新透過執行額外的訊息驗證,以解決此問題。

  • Mail

    CVE-ID:CVE-2006-1450

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:檢視惡意電郵訊息可能導致執行任意程式碼

    說明:處理帶格式文字電郵訊息中的無效顏色資料可能導致任意類別分配和初始化,繼而可能導致以執行「郵件」的使用者之權限執行任意程式碼。這次更新透過正確處理格式錯誤的帶格式文字資料,以解決此問題。

  • MySQL Manager

    CVE-ID:CVE-2006-1451

    適用於:Mac OS X Server v10.4.6

    影響:MySQL 資料庫可能得以使用空白密碼存取

    說明:在 MySQL 資料庫伺服器使用 MySQL Manager 執行初始設定時,系統可能會提供「新的 MySQL 根密碼」,但實際上沒有使用此密碼。換言之,MySQL 根密碼仍為空白。本機使用者可能得以透過完整權限存取 MySQL 資料庫。這次更新透過確保已儲存所輸入的密碼,以解決此問題。此問題不影響 Mac OS X Server v10.4 之前的系統。感謝新南威爾斯大學的 Ben Low 報告此問題。

  • Preview

    CVE-ID:CVE-2006-1452

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:瀏覽惡意製作的目錄層級可能導致執行任意程式碼

    說明:在 Preview 中瀏覽深層目錄階層時,可能會觸發堆疊緩衝區溢出問題。透過惡意製作此類目錄階層,攻擊者可能得以在使用者於 Preview 開啟目錄時執行任意程式碼。此問題不影響 Mac OS X v10.4 之前的系統。

  • QuickDraw

    CVE-ID:CVE-2006-1453、CVE-2006-1454

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:檢視惡意製作的 PICT 影像可能導致執行任意程式碼

    說明:處理 PICT 影像時出現兩項會影響 QuickDraw 的問題。格式錯誤的字體資料可能導致堆疊緩衝區溢出,格式錯誤的影像資料則可能導致堆積緩衝區溢出。透過惡意製作 PICT 影像,攻擊者可能得以在使用者檢視影像時執行任意程式碼。這次更新透過對 PICT 影像執行額外驗證,以解決此問題。感謝 McAfee AVERT Labs 的 Mike Price 報告此問題。

  • QuickTime Streaming Server

    CVE-ID:CVE-2006-1455

    適用於:Mac OS X Server v10.3.9、Mac OS X Server v10.4.6

    影響:格式錯誤的 QuickTime 影片可能導致QuickTime 串流伺服器當機

    說明:遺失音軌的 QuickTime 影片可能導致解除參照 null 指標,令伺服器程序當機,繼而讓使用中的用戶端連線中斷。但伺服器會自動重新啟動。這次更新透過在出現格式錯誤的影片時觸發錯誤,以解決此問題。

  • QuickTime Streaming Server

    CVE-ID:CVE-2006-1456

    適用於:Mac OS X Server v10.3.9, Mac OS X Server v10.4.6

    影響:惡意製作的 RTSP 要求可能導致當機或執行任意程式碼

    說明:透過惡意製作的 RTSP 要求,攻擊者可能得以在訊息記錄時觸發緩衝區溢出,繼而可能導致以 QuickTime Streaming Server 的權限執行任意程式碼。這次更新透過正確處理界線條件,以解決此問題。感謝 Mu Security 研究團隊報告此問題。

  • Ruby

    CVE-ID:CVE-2005-2337

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:系統可能規避 Ruby 安全層級限制

    說明:Ruby 指令碼語言包含名為「安全層級」的機制,可用於限制特定操作。此機制通常用於執行具有權限的 Ruby 應用程式或 Ruby 網絡應用程式。在某些情況下,攻擊者可能得以規避此類應用程式的限制。沒有使用安全層級的應用程式不受影響。這次更新透過確保使用者無法規避安全機制,以解決此問題。

  • Safari

    CVE-ID:CVE-2006-1457

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:瀏覽惡意網站可能導致檔案操縱或執行任意程式碼

    說明:Safari 啟用了「下載完成後開啟『安全』檔案」選項時,封存檔會自動解壓縮。如果封存檔包含符號連結,目標符號連結可能會移至使用者的桌面並啟動。這次更新透過不解析所下載的符號連結,以解決此問題。此問題不影響 Mac OS X v10.4 之前的系統。

發佈日期: