關於保安更新 2010-002/Mac OS X v10.6.3 的保安內容

本文件說明保安更新 2010-002/Mac OS X v10.6.3 的保安內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如要進一步了解 Apple 產品的保安,請參閱 Apple 產品保安網站。

如需 Apple 產品保安 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品保安 PGP 金鑰」一文。

在可能的情況下,CVE ID 會用於參照保安漏洞,以提供進一步資料。

如要了解其他保安更新,請參閱「Apple 保安更新」一文。

2010-002/Mac OS X v10.6.3 的保安更新

  • AppKit

    CVE-ID:CVE-2010-0056

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:對惡意製作的文件進行串字檢查,可能導致 app 意外終止或執行任意程式碼

    說明:Cocoa app 使用的串字檢查功能存在緩衝區溢位問題。影響:對惡意製作的文件進行串字檢查,可能導致 app 意外終止或執行任意程式碼。改進界限檢查機制後,已解決此問題。此問題對 Mac OS X v10.6 系統並無影響。報告者:Apple。

  • Application Firewall

    CVE-ID:CVE-2009-2801

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:app 防火牆的某些規則可能在重新啟動後變成未啟用狀態

    說明:app 防火牆出現時序問題,可能導致某些規則在重新啟動後變成未啟用狀態。改進防火牆規則的處理機制後,已解決此問題。此問題對 Mac OS X v10.6 系統並無影響。感謝 OrganicOrb.com 的 Michael Kisor 報告此問題。

  • AFP Server

    CVE-ID:CVE-2010-0057

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:停用訪客權限時,遙距用戶可能得以將 AFP 分享裝載為訪客

    說明:AFP 伺服器出現存取控制問題,可能會允許遙距用戶將 AFP 分享裝載為訪客,即使訪客權限已停用亦然。改進存取控制檢查機制後,已解決此問題。報告者:Apple。

  • AFP Server

    CVE-ID:CVE-2010-0533

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:能以訪客身分存取 AFP 分享的遙距用戶可能得以取用公開分享以外的全局可讀檔案

    說明:AFP 分享的路徑驗證存在目錄穿透問題。遙距用戶可列舉分享根的父目錄,以及在該可由「nobody」用戶取用的目錄中讀取或寫入檔案。改進檔案路徑的處理方式後,已解決此問題。感謝 cqure.net 的 Patrik Karlsson 報告此問題。

  • Apache

    CVE-ID:CVE-2009-3095

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:遙距攻擊者可能得以繞過存取控制限制

    說明:Apache 處理代理 FTP 要求的機制存在輸入驗證問題。可透過代理伺服器發出要求的遙距攻擊者可能得以繞過 Apache 設定所指定的存取控制限制。將 Apache 更新至 2.2.14 版本後,已解決此問題。

  • ClamAV

    CVE-ID:CVE-2010-0058

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:ClamAV 定義未必能收到更新

    說明:於 Security Update 2009-005 引入的設定問題令 freshclam 無法執行。這可能令病毒定義無法更新。更新 freshclam 的 launchd plist ProgramArguments 鍵值後,已解決此問題。此問題對 Mac OS X v10.6 系統並無影響。感謝 Bayard Bell、Delicious Monster 的 Wil Shipley,以及 Zion Software, LLC 的 David Ferrero 報告此問題。

  • CoreAudio

    CVE-IDlCVE-2010-0059

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:播放惡意製作的音訊內容,可能導致 app 意外終止或任意程式碼執行

    說明:以 QDM2 編碼的音訊內容的處理機制存在記憶體損毀問題。播放惡意製作的音訊內容可能導致 app 意外終止或執行任意程式碼。改進界限檢查機制後,已解決此問題。感謝與 TippingPoint Zero Day Initiative 合作的匿名研究員報告此問題。

  • CoreAudio

    CVE-IDlCVE-2010-0060

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:播放惡意製作的音訊內容,可能導致 app 意外終止或任意程式碼執行

    說明:以 QDM2 編碼的音訊內容的處理機制存在記憶體損毀問題。播放惡意製作的音訊內容可能導致 app 意外終止或執行任意程式碼。改進界限檢查機制後,已解決此問題。感謝與 TippingPoint Zero Day Initiative 合作的匿名研究員報告此問題。

  • CoreMedia

    CVE-ID:CVE-2010-0062

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼

    說明:CoreMedia 對 H.263 編碼影片檔案的處理機制存在堆積緩衝區溢位問題。檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼。已透過對 H.263 編碼影片檔案執行額外驗證,處理有關問題。感謝 Damian Put 及與 TippingPoint Zero Day Initiative 合作的匿名研究員報告此問題。

  • CoreTypes

    CVE-ID:CVE-2010-0063

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:用戶開啟某些可能不安全的內容類型時沒收到警告

    說明:此更新將 .ibplugin 和 .url 加到在某些情況下 (例如從網頁下載時) 會標示為可能不安全的系統內容類型列表。雖然這些內容類型不會自動啟動,但如經手動開啟,便可能導致系統執行 JavaScript 惡意承載資料或執行任意程式碼。此更新提高了系統在處理 Safari 使用的內容類型之前,通知用戶的能力。感謝 Laconic Security 的 Clint Ruoho 報告此問題。

  • CUPS

    CVE-ID:CVE-2010-0393

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:本機用戶可能得以取得系統權限

    說明:lppasswd CUPS 工具程式存在格式字串問題。這可能會讓本機用戶取得系統權限。Mac OS X v10.6 系統只有在 setuid bit 以二進位設定的情況下才會受影響。在作為 setuid 程序執行時使用預設目錄後,已解決此問題。感謝 Ronald Volgers 報告此問題。

  • curl

    CVE-ID:CVE-2009-2417

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:攔截式攻擊者可能得以冒充受信任伺服器

    說明:curl 處理 X.509 證書中主體的 Common Name (CN) 欄位中的 NULL 字元時出現規範化問題。這可能導致 curl 指令列工具的用戶或使用 libcurl 的 app 遭到攔截式攻擊。改善 NULL 字元的處理機制後,已解決此問題。

  • curl

    CVE-ID:CVE-2009-0037

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:配合使用 curl 與 -L 可能會允許遙距攻擊者讀取或寫入本機檔案

    說明:curl 在配合 -L 選項使用時會跟隨 HTTP 和 HTTPS 的重新導向。curl 在跟隨重新導向時會允許 file:// 網址。這可能會允許遙控攻擊者取用本機檔案。改進重新導向的驗證機制,已解決此問題。此問題對 Mac OS X v10.6 系統並無影響。感謝 Haxx AB 的 Daniel Stenberg 報告此問題。

  • Cyrus IMAP

    CVE-ID:CVE-2009-2632

    適用於:Mac OS X Server v10.5.8

    影響:本機用戶可能得以取得 Cyrus 用戶的權限

    說明:處理 sieve 指令碼的機制存在緩衝區溢位問題。透過執行惡意製作的 sieve 指令碼,本機用戶可能得以取得 Cyrus 用戶的權限。改進界限檢查機制後,已解決此問題。此問題對 Mac OS X v10.6 系統並無影響。

  • Cyrus SASL

    CVE-ID:CVE-2009-0688

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:未經驗證的遙距攻擊者可以得以導致 app 意外終止或執行任意程式碼

    說明:Cyrus SASL 驗證模組存在緩衝區溢位問題。使用 Cyrus SASL 驗證可能導致 app 意外終止或執行任意程式碼。改進界限檢查機制後,已解決此問題。此問題對 Mac OS X v10.6 系統並無影響。

  • DesktopServices

    CVE-ID:CVE-2010-0064

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:Finder 中複製的項目可能會分配至非預期的檔案擁有者

    說明:在 Finder 進行經驗證的複製時,可能會意外複製原檔案擁有權。此更新確保複製的檔案是由進行複製的用戶所擁有,已解決此問題。此問題不影響 Mac OS X v10.6 之前的系統。感謝 Auburn University (Auburn, AL) 的 Gerrit DeWitt 報告此問題。

  • DesktopServices

    CVE-ID:CVE-2010-0537

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:遙距攻擊者可透過多階段攻擊獲得用戶資料存取權

    說明:DesktopServices 的路徑解析問題很易受多階段攻擊。遙距攻擊者必須先誘使用戶裝載任意命名的分享項目,而這可透過網址架構進行。在任何 app 使用預設儲存面板儲存檔案,並且使用「前往資料夾」或拖移資料夾至儲存面板時,資料可能會意外儲存至惡意的分享項目。改進路徑解析機制後,已解決此問題。此問題不影響 Mac OS X v10.6 之前的系統。感謝與 DeepTech, Inc. 合作的 Sidney San Martin 報告此問題。

  • Disk Images

    CVE-ID:CVE-2010-0065

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:裝載惡意製作的映像檔可能導致 app 意外終止或執行任意程式碼

    說明:bzip2 壓縮磁碟影像的處理機制存在記憶體損毀問題。裝載惡意製作的映像檔可能導致 app 意外終止或執行任意程式碼。改進界限檢查機制後,已解決此問題。報告者:Apple。

  • Disk Images

    CVE-ID:CVE-2010-0497

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:裝載惡意製作的映像檔可能導致執行任意程式碼

    說明:可用互聯網的磁碟影像的處理機制存在設計問題。裝載含有套裝檔案類型的可用互聯網磁碟影像,會將之開啟而非在 Finder 顯示。此檔案隔離功能可為不安全檔案類型顯示警告對話,協助減低此問題的影響。改進可用互聯網磁碟影像的套裝檔案類型處理機制後,已解決此問題。感謝與 TippingPoint Zero Day Initiative 合作的 Brian Mastenbrook 報告此問題。

  • Directory Services

    CVE-ID:CVE-2010-0498

    A適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:本機用戶可取得系統權限

    說明:目錄服務處理記錄名稱的機制出現授權問題,可能讓本機用戶取得系統權限。改進授權檢查機制後,已解決此問題。報告者:Apple。

  • Dovecot

    CVE-ID:CVE-2010-0535

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:經驗證用戶即使並非列於獲允許收發電郵的用戶 SACL 中,仍可能得以收發電郵

    說明:啟用 Kerberos 驗證後,Dovecot 存在存取控制問題。這可令經驗證用戶即使並非列於獲允許收發電郵的用戶服務存取控制列表 (SACL) 中,仍可能得以收發電郵。改進存取控制檢查機制後,已解決此問題。此問題不會影響 Mac OS X v10.6 之前的系統。

  • Event Monitor

    CVE-ID:CVE-2010-0500

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:遙距攻擊者可能導致任意系統被加到防火牆黑名單中

    說明:系統會對未能驗證的遙距 ssh 用戶端進行反向 DNS 對應。處理已解析的 DNS 名稱的機制存在 plist 注入問題。這可能讓遙距攻擊者可將任意系統加到防火牆黑名單。透過正確離開已解析的 DNS 名稱,已解決此問題。報告者:Apple。

  • FreeRADIUS

    CVE-ID:CVE-2010-0524

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:遙距攻擊者可透過 RADIUS 驗證取得網絡存取權

    說明:FreeRADIUS 伺服器的預設 Mac OS X 設定存在證書驗證問題。遙距攻擊者可使用 EAP-TLS 與任意有效證書來驗證,並連接至設定為使用 FreeRADIUS 來驗證的網絡。停用設定中對 EAP-TLS 的支援後,已解決此問題。RADIUS 用戶端應改為使用 EAP-TTLS。此問題只影響 Mac OS X Server 系統。感謝 Qnet 的 Chris Linstruth 報告此問題。

  • FTP Server

    CVE-ID:CVE-2010-0501

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 至 v10.6.2

    影響:用戶可能得以擷取 FTP 根目錄外的檔案

    說明:FTP 伺服器存在目錄穿透問題。這可能會讓用戶能擷取 FTP 根目錄外的檔案。改進檔案名稱的處理方式後,已解決此問題。此問題只影響 Mac OS X Server 系統。報告者:Apple。

  • iChat Server

    CVE-ID:CVE-2006-1329

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 至 v10.6.2

    影響:遙距攻擊者可能得以導致阻斷服務

    說明:jabberd 處理 SASL 協商時存在執行問題。遙距攻擊者可能得以終止 jabberd 的操作。改進 SASL 協商的處理機制後,已解決此問題。此問題只影響 Mac OS X Server 系統。

  • iChat Server

    CVE-ID:CVE-2010-0502

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 至 v10.6.2

    影響:iChat 訊息可能無法記錄

    說明:iChat 伺服器對可設定群組聊天記錄的支援存在設計問題。iChat 伺服器只記錄某些訊息類型的訊息。這可能會讓遙距用戶得以透過伺服器傳送訊息,而不經記錄。移除停用群組聊天記錄的功能,並且改為記錄經由伺服器傳送的所有訊息後,已解決此問題。此問題只影響 Mac OS X Server 系統。報告者:Apple。

  • iChat Server

    CVE-ID:CVE-2010-0503

    適用於:Mac OS X Server v10.5.8

    影響:經驗證用戶可能得以導致 app 意外終止或執行任意程式碼。

    說明:iChat 伺服器存在使用釋放後記憶體出錯的問題。經驗證用戶可能得以導致 app 意外終止或執行任意程式碼。改進記憶體參照追蹤機制後,已解決此問題。此問題只影響 Mac OS X Server 系統,不影響 10.6 或之後版本。

  • iChat Server

    CVE-ID:CVE-2010-0504

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 至 v10.6.2

    影響:經驗證用戶可能得以導致 app 意外終止或執行任意程式碼。

    說明:iChat 伺服器存在多個堆積緩衝區溢位問題。經驗證用戶可能得以導致 app 意外終止或執行任意程式碼。改進記憶體管理機制後,已解決此問題。這些問題僅影響 Mac OS X Server 系統。報告者:Apple。

  • ImageIO

    CVE-ID:CVE-2010-0505

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:檢視惡意製作的 JP2 影像可能導致 app 意外終止或執行任意程式碼

    說明:JP2 影像的處理機制存在堆積緩衝區溢位問題,檢視惡意製作的 JP2 影像可能導致 app 意外終止或執行任意程式碼。改進界限檢查機制後,已解決此問題。感謝 Carnegie Mellon University Computing Service 的 Chris Ries,以及與 TippingPoint's Zero Day Initiative 合作的研究員「85319bb6e6ab398b334509c50afce5259d42756e」報告此問題。

  • ImageIO

    CVE-ID:CVE-2010-0041

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:瀏覽惡意製作的網站可能導致系統從 Safari 的記憶體傳送資料到網站

    說明:ImageIO 對 BMP 影像的處理存在未初始化的記憶體問題。瀏覽惡意製作的網站可能導致 Safari 記憶體資料傳送至該網站。記憶體初始化已經改善,且增加對 BMP 影像的驗證後,已解決此問題。感謝 Hispasec 的 Matthew 'j00ru' Jurczyk 報告此問題。

  • ImageIO

    CVE-ID:CVE-2010-0042

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:瀏覽惡意製作的網站可能導致系統從 Safari 的記憶體傳送資料到網站

    說明:ImageIO 對 TIFF 影像的處理存在未初始化的記憶體問題。瀏覽惡意製作的網站可能導致 Safari 記憶體資料傳送至該網站。記憶體初始化已經改善,且增加對 TIFF 影像的驗證後,已解決此問題。感謝 Hispasec 的 Matthew 'j00ru' Jurczyk 報告此問題。

  • ImageIO

    CVE-ID:CVE-2010-0043

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:處理惡意製作的 TIFF 影像,可能導致 app 意外終止或任意程式碼執行

    說明:TIFF 影像的處理機制存在記憶體損毀問題。處理惡意製作的 TIFF 影像可能導致 app 意外終止或執行任意程式碼。改進記憶體處理機制後,已解決此問題。此問題不影響 Mac OS X v10.6 之前的系統。感謝 Flying Meat 的 Gus Mueller 報告此問題。

  • Image RAW

    CVE-ID:CVE-2010-0506

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:檢視惡意製作的 NEF 影像可能導致 app 意外終止或執行任意程式碼

    說明:Image RAW 的 NEF 影像處理機制存在緩衝區溢位問題。檢視惡意製作的 NEF 影像,可能導致 app 意外終止或執行任意程式碼。改進界限檢查機制後,已解決此問題。此問題對 Mac OS X v10.6 系統並無影響。報告者:Apple。

  • Image RAW

    CVE-ID:CVE-2010-0507

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:檢視惡意製作的 PEF 影像可能導致 app 意外終止或執行任意程式碼

    說明:Image RAW 的 PEF 影像處理機制存在緩衝區溢位問題。檢視惡意製作的 PEF 影像,可能導致 app 意外終止或執行任意程式碼。改進界限檢查機制後,已解決此問題。感謝 Carnegie Mellon University Computing Services 的 Chris Ries 報告此問題。

  • Libsystem

    CVE-ID:CVE-2009-0689

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:將不受信任資料在二進位浮點與文字間轉換的 app 可能容易出現 app 意外終止或執行任意程式碼的情況

    說明:Libsystem 中二進位浮點轉換至文字的程式碼存在緩衝區溢位問題。如攻擊者可導致 app 將浮點值轉換為長字串,或將惡意製作的字串作為浮點值來剖析,攻擊者便可能得以導致 app 意外終止或執行任意程式碼。改進界限檢查機制後,已解決此問題。感謝 SecurityReason.com 的 Maksymilian Arciemowicz 報告此問題。

  • Mail

    CVE-ID:CVE-2010-0508

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:與已刪除郵件帳户關聯的規則仍然有效

    說明:郵件帳户刪除後,與該帳户關聯的用戶定義過濾規則將仍然有效。這可能導致出現預期外的操作。透過在郵件帳户刪除後停用關聯規則,已解決此問題。

  • Mail

    CVE-ID:CVE-2010-0525

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:「郵件」可能會對寄出電郵使用較弱的加密密鑰

    說明:「郵件」處理加密證書時出現邏輯問題。當鑰匙圈有同一收件人的多個證書,「郵件」可能會選擇並非原定用於加密的加密密鑰。如果所選密鑰較預期弱,便可能造成保安問題。確保系統在選擇郵件加密密鑰時評估證書內的密鑰使用延伸功能後,已解決此問題。感謝 ps Enable, Inc. 的 Paul Suh 報告此問題。

  • Mailman

    CVE-ID:CVE-2008-0564

    適用於:Mac OS X Server v10.5.8

    影響:Mailman 2.1.9 有多個漏洞

    說明:Mailman 2.1.9 存在多個跨網站指令碼問題。更新至 Mailman 版本 2.1.13 後,已解決這些問題。詳情請瀏覽 Mailman 網站:http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html 這些問題只影響 Mac OS X Server 系統,不影響 10.6 或之後版本。

  • MySQL

    CVE-ID:CVE-2008-4456、CVE-2008-7247、CVE-2009-2446、CVE-2009-4019、CVE-2009-4030

    適用於:Mac OS X Server v10.6 至 v10.6.2

    影響:MySQL 5.0.82 存在多個漏洞

    說明:MySQL 已更新至版本 5.0.82 以處理多個漏洞,其中最嚴重者可能導致執行任意程式碼。這些問題僅影響 Mac OS X Server 系統。詳情請瀏覽 MySQL 網站:http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    CVE-ID:CVE-2010-0509

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:本機用戶可能得以取得更高權限

    說明:SFLServer 以群組「wheel」執行並存取用戶主目錄的檔案時存在權限升級問題。改進權限管理機制後,已解決此問題。感謝 DigitalMunition 的 Kevin Finisterre 報告此問題。

  • Password Server

    CVE-ID:CVE-2010-0510

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 至 v10.6.2

    影響:遙距攻擊者可能得以使用過期的密碼登入

    說明:密碼伺服器處理複製時出現執行問題,可能導致密碼未有複製。遙距攻擊者可能得以使用過期的密碼登入。改進密碼複製機制後,已解決此問題。此問題只影響 Mac OS X Server 系統。感謝 Anchorage School District 的 Jack Johnson 報告此問題。

  • perl

    CVE-ID:CVE-2008-5302、CVE-2008-5303

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:本機用戶可導致任意檔案遭刪除

    說明:perl 模組 File::Path 的 rmtree 功能存在多個競爭條件問題。有被刪除目錄寫入權限的本機用戶可透過 perl 程序的權限,令檔案遭移除。改進符號連結的處理方式後,已解決此問題。此問題對 Mac OS X v10.6 系統並無影響。

  • PHP

    CVE-ID:CVE-2009-3557、CVE-2009-3558、CVE-2009-3559、CVE-2009-4017

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:PHP 5.3.0 存在多個漏洞

    說明:PHP 已更新至版本 5.3.1 以處理多個漏洞,其中最嚴重者可能導致執行任意程式碼。詳情請瀏覽 PHP 網站:http://www.php.net/

  • PHP

    CVE-ID:CVE-2009-3557、CVE-2009-3558、CVE-2009-3559、CVE-2009-4142、CVE-2009-4143

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:PHP 5.2.11 存在多個漏洞

    說明:PHP 已更新至版本 5.2.12 以處理多個漏洞,其中最嚴重者可能導致跨網站指令碼攻擊。詳情請瀏覽 PHP 網站:http://www.php.net/

  • Podcast Producer

    CVE-ID:CVE-2010-0511

    適用於:Mac OS X Server v10.6 至 v10.6.2

    影響:未經授權用戶可能得以取用 Podcast Composer 工作流程

    說明:覆寫 Podcast Composer 工作流程時,存取限制會被移除。這可能讓未經授權用戶得以取用 Podcast Composer 工作流程。改進工作流程存取限制後,已解決此問題。Podcast Composer 於 Mac OS X Server v10.6 推出。

  • Preferences

    CVE-ID:CVE-2010-0512

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:網絡用戶可能得以繞過系統登入限制

    說明:網絡帳户的系統登入限制的處理存在執行問題。如果在登入視窗中只按群組成員資格識別獲允許登入系統的網絡帳户,則有關限制不會強制執行,而所有網絡用戶都可以登入系統。改進帳户偏好設定面板的群組限制管理機制後,已解決此問題。此問題只影響設定為使用網絡帳户伺服器的系統,不影響 Mac OS X v10.6 之前的系統。感謝 University of Michigan MSIS 的 Christopher D. Grieb 報告此問題。

  • PS Normalizer

    CVE-ID:CVE-2010-0513

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:檢視惡意製作的 PostScript 檔案可能導致 app 意外終止或執行任意程式碼

    說明:PostScript 檔案的處理機制存在堆疊緩衝區溢位問題。檢視惡意製作的 PostScript 檔案可能導致 app 意外終止或執行任意程式碼。對 PostScript 檔案執行額外驗證後,已解決此問題。在 Mac OS X v10.6 系統,-fstack-protector 編譯器旗標減低了此問題的影響。報告者:Apple。

  • QuickTime

    CVE-ID:CVE-2010-0062

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼

    說明:QuickTime 對 H.263 編碼影片檔案的處理機制存在堆積緩衝區溢位問題。檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼。已透過對 H.263 編碼影片檔案執行額外驗證,處理有關問題。感謝 Damian Put 及與 TippingPoint Zero Day Initiative 合作的匿名研究員報告此問題。

  • QuickTime

    CVE-ID:CVE-2010-0514

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼

    說明:H.261 編碼影片檔案的處理機制存在堆積緩衝區溢位問題。檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼。已透過對 H.261 編碼影片檔案執行額外驗證,解決此問題。感謝 CERT/CC 的 Will Dormann 回報此問題。

  • QuickTime

    CVE-ID:CVE-2010-0515

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼

    說明:H.264 編碼影片檔案的處理機制存在記憶體損毀問題。檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼。已透過對 H.264 編碼影片檔案執行額外驗證,處理有關問題。感謝與 TippingPoint Zero Day Initiative 合作的匿名研究員報告此問題。

  • QuickTime

    CVE-ID:CVE-2010-0516

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼

    說明:RLE 編碼影片檔案的處理機制存在堆積緩衝區溢位問題。檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼。已透過對 RLE 編碼影片檔案執行額外驗證,解決此問題。感謝與 TippingPoint Zero Day Initiative 合作的匿名研究員報告此問題。

  • QuickTime

    CVE-ID:CVE-2010-0517

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼

    說明:M-JPEG 編碼影片檔案的處理機制存在堆積緩衝區溢位問題。檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼。已透過對 M-JPEG 編碼影片檔案執行額外驗證,處理有關問題。感謝 Damian Put 及與 TippingPoint Zero Day Initiative 合作的匿名研究員報告此問題。

  • QuickTime

    CVE-ID:CVE-2010-0518

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼

    說明:Sorenson 編碼影片檔案的處理機制存在記憶體損毀問題。檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼。已透過對 Sorenson 編碼影片檔案執行額外驗證,處理有關問題。感謝 CERT/CC 的 Will Dormann 回報此問題。

  • QuickTime

    CVE-ID:CVE-2010-0519

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼

    說明:FlashPix 編碼影片檔案的處理機制存在整數溢位問題。檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼。改進界限檢查機制後,已解決此問題。感謝與 TippingPoint Zero Day Initiative 合作的匿名研究員報告此問題。

  • QuickTime

    CVE-ID:CVE-2010-0520

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼

    說明:FLC 編碼影片檔案的處理機制存在堆積緩衝區溢位問題。檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼。已透過對 FLC 編碼影片檔案執行額外驗證,處理有關問題。感謝與 TippingPoint Zero Day Initiative 合作的 Moritz Jodeit (n.runs AG),以及 VUPEN Security 的 Nicolas Joly 回報此問題。

  • QuickTime

    CVE-ID:CVE-2010-0526

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:檢視惡意製作的 MPEG 檔案可能導致 app 意外終止或執行任意程式碼

    說明:MPEG 編碼影片檔案的處理機制存在堆積緩衝區溢位問題。檢視惡意製作的影片檔案可能導致 app 意外終止或執行任意程式碼。已透過對 MPEG 編碼影片檔案執行額外驗證,解決此問題。感謝與 TippingPoint Zero Day Initiative 合作的匿名研究員報告此問題。

  • Ruby

    CVE-ID:CVE-2009-2422、CVE-2009-3009、CVE-2009-4214

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:Ruby on Rails 有多個問題

    說明:Ruby on Rails 存在多個漏洞,其中最嚴重者可能導致跨網站指令碼攻擊。在 Mac OS X v10.6 系統,將 Ruby on Rails 更新至版本 2.3.5 後,已解決這些問題。Mac OS X v10.5 系統只受 CVE-2009-4214 影響,而且將引數驗證改進為 strip_tags 後,已解決此問題。

  • Ruby

    CVE-ID:CVE-2009-1904

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:執行使用不受信任輸入來初始化 BigDecimal 物件的 Ruby 指令碼,可能導致 app 意外終止

    說明:Ruby 對擁有極大值的 BigDecimal 物件的處理機制存在堆疊耗盡問題。執行使用不受信任輸入內容來初始化 BigDecimal 物件的 Ruby 指令碼,可能導致 app 意外終止。在 Mac OS X v10.6 系統,將 Ruby 更新至版本 1.8.7-p173 後,已解決此問題。在 Mac OS v10.5 系統,將 Ruby 更新至版本 1.8.6-p369 後,已解決此問題。

  • Server Admin

    CVE-ID:CVE-2010-0521

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 至 v10.6.2

    影響:遙距攻擊者可從 Open Directory 擷取資料

    說明:經驗證目錄綁定的處理機制存在設計問題。遙距攻擊者可能得以匿名從 Open Directory 擷取資料,即使「Require authenticated binding between directory and clients」(要求目錄與用戶端進行經驗證綁定) 選項已啟用亦然。移除此設定選項後,已解決此問題。此問題只影響 Mac OS X Server 系統。感謝 Gruby Solutions 的 Scott Gruby,以及 GRAVIS Computervertriebsgesellschaft mbH 的 Mathias Haack 報告此問題。

  • Server Admin

    CVE-ID:CVE-2010-0522

    適用於:Mac OS X Server v10.5.8

    影響:前管理員可能得以未經授權取用螢幕共享功能

    說明:從「admin」群組移除的用戶可能仍可使用螢幕共享功能連線至伺服器。改進管理員權限的處理機制後,已解決此問題。此問題只影響 Mac OS X Server 系統,不影響 10.6 或之後版本。報告者:Apple。

  • SMB

    CVE-ID:CVE-2009-2906

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:遙距攻擊者可能得以導致阻斷服務

    說明:Samba 處理 SMB「oplock」故障通知的機制存在無限迴圈問題。遙距攻擊者可能得以在 smbd 觸發無限迴圈,令其消耗大量 CPU 資源。改進「oplock」故障通知的處理機制後,已解決此問題。

  • Tomcat

    CVE-ID:CVE-2009-0580、CVE-2009-0033、CVE-2009-0783、CVE-2008-5515、CVE-2009-0781、CVE-2009-2901、CVE-2009-2902、CVE-2009-2693

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 至 v10.6.2

    影響:Tomcat 6.0.18 存在多個漏洞

    說明:Tomcat 已更新至版本 6.0.24 以處理多個漏洞,其中最嚴重者可能導致跨網站指令碼攻擊。僅 Mac OS X Server 伺服器提供 Tomcat。詳情請瀏覽 Tomcat 網站:http://tomcat.apache.org/

  • unzip

    CVE-ID:CVE-2008-0888

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:使用解壓縮指令工具擷取惡意製作的 zip 檔案時,可能導致 app 意外終止或執行任意程式碼

    說明:zip 檔案的處理機制存在未初始化指標問題。使用解壓縮指令工具擷取惡意製作的 zip 檔案時,可能導致 app 意外終止或執行任意程式碼。對 zip 檔案執行額外驗證後,解決此問題。此問題對 Mac OS X v10.6 系統並無影響。

  • vim

    CVE-ID:CVE-2008-2712、CVE-2008-4101、CVE-2009-0316

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:vim 7.0 出現多個漏洞

    說明:vim 7.0 出現多個漏洞,其中最嚴重的漏洞可能導致在處理惡意製作的檔案時執行任意程式碼。更新至 vim 7.2.102 後,已解決這些問題。這些問題不影響 Mac OS X v10.6 系統。詳情請瀏覽 vim 網站:http://www.vim.org/

  • Wiki Server

    CVE-ID:CVE-2010-0523

    適用於:Mac OS X Server v10.5.8

    影響:上載惡意製作的小程式可能導致披露敏感資料

    說明:Wiki 伺服器允許用戶上載 Java 小程式等啟用中內容。遙距攻擊者可能得以透過上載惡意製作的小程式,並引導 Wiki 伺服器用戶查看,來取得敏感資料。透過使用只可用來下載特定附件的特殊單次驗證 Cookie,已解決此問題。此問題只影響 Mac OS X Server 系統,不影響 10.6 或之後版本。

  • Wiki Server

    CVE-ID:CVE-2010-0534

    適用於:Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:經驗證用戶可繞過 Weblog 建立限制

    說明:Wiki 伺服器支援服務存取控制列表 (SACL),讓管理員可控制內容發佈。在建立用戶 Weblog 時,Wiki 伺服器無法諮詢 Weblog SACL。這可能導致即使服務 ACL 不允許相關內容發佈,經驗證用戶仍得以發佈內容到 Wiki 伺服器。此問題不會影響 Mac OS X v10.6 之前的系統。

  • X11

    CVE-ID:CVE-2009-2042

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:查看惡意製作的影像可能導致披露敏感資料

    說明:libpng 已更新至版本 1.2.37 以處理可能導致披露敏感資料的問題。詳情請瀏覽 libpng 網站:http://www.libpng.org/pub/png/libpng.html

  • X11

    CVE-ID:CVE-2003-0063

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 至 v10.6.2、Mac OS X Server v10.6 至 v10.6.2

    影響:顯示 xterm 終端機中的惡意製作資料,可能導致執行任意程式碼

    說明:xterm 程式支援更改視窗標題及將視窗標題列印到終端機的指令序列。所傳回的資料會提供至終端機,猶如資料是用戶的鍵盤輸入內容一樣。在 xterm 終端機顯示惡意製作並載有這類序列的資料,可能導致指令注入問題。停用受影響的指令序列後,已解決此問題。

  • xar

    CVE-ID:CVE-2010-0055

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:經修改的套裝可能會顯示為經有效簽署

    說明:驗證套裝簽署時,xar 存在設計問題。這可能會讓經修改的套裝顯示為經有效簽署。改進套裝簽署驗證機制後,已解決此問題。此問題對 Mac OS X v10.6 系統並無影響。報告者:Apple。

重要事項:提及的第三方網站和產品僅供參考,並不構成建議或推薦。Apple 對於第三方網站的資料或產品之選擇、效能或使用概不負責。Apple 僅為方便旗下產品的使用者而提供有關資料。Apple 並未測試此等網站上的資料,對其準確或可靠程度概不作任何聲明。使用互聯網上的任何資料或產品均存在固有風險,Apple 概不就此承擔任何責任。請明白第三方網站乃獨立於 Apple,而 Apple 對有關網站的內容並無控制權。詳情請聯絡供應商查詢。

發佈日期: