關於保安更新 2008-005

本文說明保安更新 2008-005 的內容,這項更新可透過「軟件更新」偏好設定或「Apple 下載項目」頁面下載並安裝。

為保障客戶的安全,在開展完整調查並提供所有必要的修補程式或版本之前,Apple 不會披露、討論或確認保安問題。如要進一步了解 Apple 產品的保安,請參閱 Apple 產品保安網站。

如需 Apple 產品保安 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品保安 PGP 金鑰」。

在可能的情況下,CVE ID 會用於參照保安漏洞,以提供進一步資料。

如要了解其他保安更新,請參閱「Apple 保安更新」。

保安更新 2008-005

  • Open Scripting Architecture

    CVE-ID:CVE-2008-2830

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:本機使用者可能得以透過更高的權限來執行指令

    說明:判斷是否將指令碼新增外掛模組載入到以更高權限執行的應用程式時,Open Scripting Architecture 資料庫出現設計問題。傳送指令碼新增指令到具有權限的應用程式可能導致以這些權限執行任意程式碼。這次更新透過不將指令碼新增外掛模組載入到以系統權限執行的應用程式,以解決此問題。這次更新亦處理了最近報告的 ARDAgent 和 SecurityAgent 問題。感謝 Charles Srstka 報告此問題。

  • BIND

    CVE-ID:CVE-2008-1447

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:BIND 易受 DNS 快取中毒攻擊,並可能傳回偽造的資料

    說明:Berkeley Internet Name Domain (BIND) 伺服器透過 Mac OS X 發佈,並非預設為啟用。啟用時,BIND 伺服器會在主機名稱與 IP 位址之間提供轉譯。DNS 通訊協定中的弱點可能讓遙距攻擊者得以執行 DNS 快取中毒攻擊,繼而導致將 BIND 伺服器用於 DNS 的系統可能收到偽造的資料。這次更新透過執行來源埠隨機配置,改善對抗快取中毒攻擊的應變能力,以解決此問題。對於 Mac OS X v10.4.11 系統,BIND 已更新至版本 9.3.5-P1。對於 Mac OS X v10.5.4 系統,BIND 已更新至版本 9.4.2-P1。感謝 IOActive 的 Dan Kaminsky 報告此問題。

  • CarbonCore

    CVE-ID:CVE-2008-7259

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:處理長檔案名稱可能導致應用程式意外終止或執行任意程式碼

    說明:處理長檔案名稱時出現堆疊緩衝區溢出問題。處理長檔案名稱可能導致應用程式意外終止或執行任意程式碼。這次更新透過改善界限檢查機制,以解決此問題。感謝 International Secure Systems Lab 的 Thomas Raffetseder 和 n.runs AG 的 Sergio 'shadown' Alvarez 報告此問題。

  • CoreGraphics

    CVE-ID:CVE-2008-2321

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 處理引數時出現記憶體損毀問題。經由網頁瀏覽器等應用程式傳送不受信任的輸入項目到 CoreGraphics,可能導致應用程式意外終止或執行任意程式碼。這次更新透過改善界限檢查機制,以解決此問題。感謝 Google 的 Michal Zalewski 報告此問題。

  • CoreGraphics

    CVE-ID:CVE-2008-2322

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:檢視惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 PDF 檔案時出現的整數溢位可能導致堆疊緩衝區溢出問題,而檢視惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼。這次更新透過對 PDF 檔案執行額外驗證,以解決此問題。感謝與 iDefense VCP 合作的 Pariente Kobi 報告此問題。

  • Data Detectors Engine

    CVE-ID:CVE-2008-2323

    適用於:Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:以 Data Detectors 檢視惡意製作的訊息可能導致應用程式意外終止

    說明:Data Detectors 用於從文字內容或封存檔中擷取參考資料,而 Data Detectors 處理文字內容時會出現資源耗用問題。在使用 Data Detectors 的應用程式中檢視惡意製作的內容,可能會導致阻斷服務,但不會執行任意程式碼。此問題不影響 Mac OS X v10.5 之前的系統。

  • Disk Utility

    CVE-ID:CVE-2008-2324

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:本機使用者可能得以取得系統權限

    說明:「磁碟工具程式」中的「修復權限」工具將 /usr/bin/emacs 用作 setuid。執行「修復權限」工具之後,本機使用者可能得以利用 emacs 以系統權限執行指令。這次更新透過更正「修復權限」工具中套用到 emacs 的權限,以解決此問題。此問題不影響執行 Mac OS X v10.5 或之後版本的系統。感謝 Anton Rang 和 Brian Timares 報告此問題。

  • OpenLDAP

    CVE-ID:CVE-2008-2952

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:遙距攻擊者可能得以導致應用程式意外終止

    說明:OpenLDAP 的 ASN.1 BER 解碼時出現問題。處理惡意製作的 LDAP 訊息可能會觸發斷言,繼而導致 OpenLDAP 服務程式 slapd 出現應用程式意外終止。這次更新對 LDAP 訊息執行額外驗證後,以解決此問題。

  • OpenSSL

    CVE-ID:CVE-2007-5135

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:遙距攻擊者可能得以導致應用程式意外終止或執行任意程式碼

    說明:OpenSSL 內的 SSL_get_shared_ciphers() 效用函數出現範圍檢查問題。在使用此函數的應用程式中,處理惡意製作的封包可能導致應用程式意外終止或執行任意程式碼。這次更新透過改善界限檢查機制,以解決此問題。

  • PHP

    CVE-ID:CVE-2008-2051、CVE-2008-2050、CVE-2007-4850、CVE-2008-0599、CVE-2008-0674

    適用於:Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:PHP 5.2.5 出現多項漏洞

    說明:PHP 已更新至版本 5.2.6 以處理多個漏洞,最嚴重者可能導致執行任意程式碼。詳情請瀏覽 PHP 網站:http://www.php.net/。PHP 版本 5.2.x 只透過 Mac OS X v10.5 系統提供。

  • QuickLook

    CVE-ID:CVE-2008-2325

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:下載惡意製作的 Microsoft Office 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:QuickLook 處理 Microsoft Office 檔案時出現多項記憶體損毀問題。下載惡意製作的 Microsoft Office 檔案可能導致應用程式意外終止或執行任意程式碼。這次更新透過改善界限檢查機制,以解決此問題。此問題不影響 Mac OS X v10.5 之前的系統。

  • rsync

    CVE-ID:CVE-2007-6199、CVE-2007-6200

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:模組根以外的檔案可能會被遙距存取或覆寫

    說明:在 daemon 模式下,rsync 處理符號連結時出現路徑驗證問題。將符號連結置於 rsync 模組中可能導致模組根以外的檔案被存取或覆寫。這次更新透過改善符號連結的處理機制,以解決此問題。如想進一步了解所套用的修補程式,請瀏覽 rsync 網站:http://rsync.samba.org/

重要事項:提及的第三方網站和產品僅供參考,並不構成建議或推薦。Apple 對於第三方網站的資料或產品之選擇、效能或使用概不負責。Apple 僅為方便旗下產品的使用者而提供有關資料。Apple 並未測試此等網站上的資料,對其準確或可靠程度概不作任何聲明。使用互聯網上的任何資料或產品均存在固有風險,Apple 概不就此承擔任何責任。請明白第三方網站乃獨立於 Apple,而 Apple 對有關網站的內容並無控制權。請聯絡供應商查詢詳情。

發佈日期: