Apple 保安更新 (2003 年 8 月和之前)
本文概述 Apple 產品的保安更新。注意:為保障客戶的安全,在開展完整調查並提供所有必要的修補程式或版本之前,Apple 不會披露、討論或確認保安問題。
重要事項:本文說明 2003 年 8 月 (2003-08) 及之前的更新和發行版本,例如 Mac OS X 10.1、10.2、10.2.6 和保安更新 2003-08-14。如要了解較新的保安更新,請參閱以下文件:
Apple 保安更新 (2005 年 1 月 25 日和之後)
取得 Mac OS X
如需有關取得 Mac OS X 的資料,請前往 Mac OS X 網站 (http://www.apple.com/hk/macos/sonoma/)。
如需有關取得 Mac OS X Server 的資料,請前往 Mac OS X Server 網站 (http://www.apple.com/hk/macosx/server/)。
如需有關 Apple 產品保安 PGP 密鑰的資料,請參閱技術文件 25314「如何使用 Apple 產品保安 PGP 密鑰」。
軟件更新可透過以下方式取得:
「軟件更新」偏好設定
Apple 下載 (http://www.apple.com/swupdates/)
保安更新:2003-08 和之前
下方根據首次出現的軟件版本列出了保安更新。在可能的情況下,將會使用 CVE ID (http://cve.mitre.org/cve/) 來參照保安漏洞,以取得進一步資料。
如要了解較新的保安更新,請參閱技術文件 61798「Apple 保安更新」。
保安更新 2003-08-14
fb_realpath():解決了 CAN-2003-0466,那是 fb_realpath() 函數中的潛在漏洞,尤其會出現在 FTPServer 和 Libc 專案中,可能會允許本機或遙距用戶未經授權取得系統的根權限。
保安更新 2003-07-23
修正了 CAN-2003-0601,透過向由 Workgroup Manager 建立的新帳戶分配「已停用」密碼來提高系統保安,直到該帳戶獲首次儲存。這確保未經授權的個人無法取用新帳戶。
保安更新 2003-07-14
Screen Effects Password:修正了 CAN-2003-0518,當從螢幕效果功能喚醒裝置時需要輸入密碼,便會出現此潛在漏洞,這可能會允許用戶未經授權取用已登入用戶的桌面。感謝 Denis Ahrens 報告此問題。
保安更新 2003-06-12 (僅 Mac OS X Server)
Apache 2.0:修正了 CAN-2003-0245,方法是將 Apache 2.0.45 更新至 2.0.46,以解決 mod_dav 模組中的保安漏洞,該漏洞可被遙距利用,以導致 Apache 網頁伺服器程序當機。Apache 1.3 不受影響,這是 Mac OS X Server 上的主要網頁伺服器。Apache 2.0 安裝在 Mac OS X Server 中,但預設關閉。
dsimportexpor:修正了 CAN-2003-0420,透過此漏洞,登入用戶或可檢視運行 dsimportexport 工具的帳戶名稱和密碼
保安更新 2003-06-09 (版本 2.0)
AFP:修正了 CAN-2003-0379。當 Mac OS X Server 中的「Apple 檔案服務」(AFP 伺服器) 在 UFS 或重新共享的 NFS 卷宗上提供檔案時,存在可允許遙距用戶覆寫任意檔案的潛在漏洞。
Directory Services:修正了 CAN-2003-0378。在 LDAPv3 伺服器上透過 Kerberos 登入時,當登入視窗退回到嘗試在伺服器上進行簡單綁定時,帳戶密碼可能會以明文格式傳送。
Safari 1.0 Beta 2 (v74)
修正了 CAN-2003-0355,在此漏洞中,Safari 並無驗證 X.509 憑證上的「常見名稱」欄位。詳情請瀏覽 (http://www.securityfocus.com/archive/1/320707)。
如需最新的 Safari 版本,請前往 (https://www.apple.com/hk/safari/)。
Mac OS X 10.2.6
IPSec:修正了 CAN-2003-0242,此漏洞導致按連接埠配對的傳入安全政策無法配對正確的流量。
Mac OS X 10.2.5
Apache 2.0:修正了 CAN-2003-0132,那是 Apache 2.0 版本至 2.0.44 版本中的服務阻斷漏洞。Apache 2.0 僅隨 Mac OS X Server 發放,而且沒有預設啟用。
Directory Services:修正了 CAN-2003-0171 DirectoryServices 權限提升和 DoS 攻擊。DirectoryServices 是 Mac OS X 和 Mac OS X Server 資料服務子系統的一部分,在啟動時運行、setuid root,並且預設安裝。本機攻擊者有可能修改環境變數,從而以 root 身分執行任意指令。感謝 @stake, Inc. 的 Dave G. 發現此漏洞。
File Sharing/Service:修正了 CAN-2003-0198,此漏洞可能會洩露唯寫 DropBox 資料夾的內容。啟用 Mac OS X 上的「個人檔案共享」或 Mac OS X Server 上的「Apple 檔案服務」後,系統會預設提供一個「DropBox」資料夾,以便用戶存放檔案。此更新不再允許訪客更改「DropBox」資料夾的權限。
OpenSSL:修正了 CAN-2003-0131 針對 PKCS #1 v1.5 填充的 Klima-Pokorny-Rosa 攻擊。OpenSSL 團隊針對此漏洞開發的修補程式會套用至 Mac OS X 和 Mac OS X Server。
Samba:修正了 CAN-2003-0201,由於存在緩衝區溢位,因此這個漏洞讓匿名用戶有可能獲得遙距根存取權限。內置的 Windows 檔案共享以名為 Samba 的開源技術為基礎,並且在 Mac OS X 中預認關閉。
sendmail:修正了 CAN-2003-0161,在此漏洞中,sendmail 中的地址解析程式碼沒有充分檢查電郵地址的長度。只有來自 sendmail 團隊的修補程式才會套用至 Mac OS X 和 Mac OS X Server 中的 sendmail 目前提供版本。
Windows 版 QuickTime 6.1
修正了 CAN-2003-0168,那是 Windows 版 QuickTime Player 中的潛在漏洞,讓遙距攻擊者得以入侵目標系統。只有當攻擊者成功說服用戶載入特製的 QuickTime URL 時,才有可能利用這個漏洞。成功利用後,攻擊者可在 QuickTime 用戶的權限下執行任意程式碼。
保安更新 2003-03-24
Samba:修正了 CAN-2003-0085 和 CAN-2003-0086,這些漏洞可能允許未經授權遙距存取主機系統。內置的 Windows 檔案共享以名為 Samba 的開源技術為基礎,並且在 Mac OS X 中預認關閉。此更新僅將保安修正項目套用至 Mac OS X 10.2.4 上目前提供的 2.2.3 版本 Samba,Samba 版本的其他方面保持不變。
OpenSSL:修正了 CAN-2003-0147,以解決透過 LAN、Internet2/Abilene 進行通訊以及在本機程序間通訊期間 RSA 私鑰可能被洩露的問題。
保安更新 2003-03-03
Sendmail:修正了 CAN-2002-1337,此漏洞讓遙距攻擊者可在受影響的主機上獲得更高權限。Mac OS X 沒有預設啟用 sendmail,因此只有明確啟用了 sendmail 的系統才會受到攻擊。不過,我們鼓勵所有 Mac OS X 用戶套用此更新。Sendmail 修正項目已在保安更新 2003-03-03 中提供。
OpenSSL:修正了 CAN-2003-0078,第三方在理論上有可能藉此漏洞擷取透過網絡傳送的加密訊息之原始純文字。保安更新 2003-03-03 將此修正項目套用至 Mac OS X 10.2.4;使用較舊 Mac OS X 版本的客戶可直接從 OpenSSL 網站獲取最新的 openssl 版本:http://www.openssl.org/
Mac OS X 10.2.4 (用戶端)
Sendmail:修正了 CAN-2002-0906「8.12.5 之前版本的 Sendmail 存在緩衝區溢位」,在配置為使用自訂 DNS 對應查詢 TXT 記錄時會出現此問題,可能會導致服務阻斷攻擊,並可能允許執行任意程式碼。Mac OS X 10.2.4 包含已套用 SMRSH 修正項目的 Sendmail 8.12.6,以同時解決 CAN-2002-1165。
AFP:修正了 CAN-2003-0049「系統管理員的 AFP 登入權限」。提供選項,以便允許或不允許系統管理員以用戶身分登入,登入時須透過管理員密碼進行認證。之前,管理員能夠隨時以用戶身分登入,登入時同樣須透過自己的管理員密碼進行認證。
Classic:修正了 CAN-2003-0088,此漏洞讓攻擊者可更改環境變數,以建立任意檔案或覆寫現有檔案,這可能會導致他們獲得更高權限。感謝 @stake, Inc. 的 Dave G. 發現此問題。
Samba:之前的 Mac OS X 版本不會受到 CAN-2002-1318 的影響,那是 Samba 對加密密碼更改的長度檢查問題。Mac OS X 目前使用「目錄服務」進行認證,不會呼叫易受攻擊的 Samba 函數。不過,為了防止此函數的漏洞日後被利用,儘管此更新版本未有更改 Samba 的版本,但仍套用了 Samba 2.2.7 的修補程式。詳情請瀏覽:http://samba.org/
Mac OS X 10.2.4 Server
QuickTime Streaming Server:修正了 CAN-2003-0050 QTSS 執行任意指令。QuickTime 串流管理伺服器依靠 parse_xml.cgi 應用程式與用戶進行認證與連接。此 CGI 可傳遞未經驗證的輸入內容,或會允許遙距攻擊者在伺服器上執行任意程式碼並取得根權限。感謝 @stake, Inc. 的 Dave G. 找出此漏洞。
QuickTime Streaming Server:修正了 CAN-2003-0051 QTSS 物理路徑洩露。QuickTime 串流管理伺服器依靠 parse_xml.cgi 應用程式與用戶進行認證與連接。此 CGI 可用於揭露 Darwin/Quicktime 管理伺服器的物理安裝路徑。感謝 @stake, Inc. 找出此漏洞。
QuickTime Streaming Server:修正了 CAN-2003-0052 QTSS 目錄列表。QuickTime 串流管理伺服器依靠 parse_xml.cgi 應用程式與用戶進行認證與連接。由於應用程式中缺乏用戶輸入驗證,因此這個 CGI 可用於揭露任意目錄列表。感謝 @stake, Inc. 的 Ollie Whitehouse 找出此漏洞。
QuickTime Streaming Server:修正了 CAN-2003-0053 QTSS 登入憑證。QuickTime 串流管理伺服器依靠 parse_xml.cgi 應用程式與用戶進行認證與連接。此 CGI 在處理錯誤訊息時存在漏洞,該漏洞可用於執行跨網站程式碼攻擊,以取得有效的登入憑證。感謝 @stake, Inc. 的 Ollie Whitehouse 找出此漏洞。
QuickTime Streaming Server:修正了 CAN-2003-0054 查看 QTSS 記錄時執行任意指令。如果 QuickTime 串流伺服器的未驗證用戶向串流連接埠提出要求,該要求會寫入記錄檔案。攻擊者可以透過特意製作的要求,在系統管理員透過瀏覽器檢視記錄時執行任意程式碼。感謝 @stake, Inc. 的 Ollie Whitehouse 找出此漏洞。
QuickTime Streaming Server:修正了 CAN-2003-0055 MP3 廣播應用程式的緩衝區溢位。單獨的 MP3Broadcaster 應用程式存在緩衝區溢位。檔案名稱超過 256 位元組的 MP3 檔案會導致緩衝區溢位。本機/ftp 用戶可藉此獲得更高權限。感謝 @stake, Inc. 的 Ollie Whitehouse 找出此漏洞。
Sendmail:修正了 CAN-2002-0906「8.12.5 之前版本的 Sendmail 存在緩衝區溢位」,在配置為使用自訂 DNS 對應查詢 TXT 記錄時會出現此問題,可能會導致服務阻斷攻擊,並可能允許執行任意程式碼。Mac OS X 10.2.4 包含已套用 SMRSH 修正項目的 Sendmail 8.12.6,以同時解決 CAN-2002-1165。
AFP:修正了 CAN-2003-0049「系統管理員的 AFP 登入權限」。提供選項,以便允許或不允許系統管理員以用戶身分登入,登入時須透過管理員密碼進行認證。之前,管理員能夠隨時以用戶身分登入,登入時同樣須透過自己的管理員密碼進行認證。
Classic:修正了 CAN-2003-0088,此漏洞讓攻擊者可更改環境變數,以建立任意檔案或覆寫現有檔案,這可能會導致他們獲得更高權限。感謝 @stake, Inc. 的 Dave G. 發現此問題。
Samba:之前的 Mac OS X 版本不會受到 CAN-2002-1318 的影響,那是 Samba 對加密密碼更改的長度檢查問題。Mac OS X 目前使用「目錄服務」進行認證,不會呼叫易受攻擊的 Samba 函數。不過,為了防止此函數的漏洞日後被利用,儘管此更新版本未有更改 Samba 的版本,但仍套用了 Samba 2.2.7 的修補程式。詳情請瀏覽:http://samba.org/
Integrated WebDAV Digest Authentication:新增了 mod_digest_apple Apache 模組,以便更輕鬆地為現有 WebDAV 領域啟用摘要認證。這樣就不需要單獨維護包含授權用戶、密碼和領域列表的摘要檔案。mod_digest_apple 配合 Open Directory 運作以認證用戶身分。如需進一步詳情,請在安裝 Mac OS X Server 10.2.4 版本後開啟「輔助說明檢視程式」,選取抽屜中的「Mac OS X Server Help」(Mac OS X Server 說明),然後搜尋「New: Enabling Integrated WebDAV Digest Authentication」(新功能:啟用整合式 WebDAV 摘要驗證)。
Mac OS X 10.2.3
fetchmail:修正了 CAN-2002-1174 和 CAN-2002-1175,在使用 fetchmail 指令列工具時,這些漏洞可能會阻斷服務。fetchmail 已更新至版本 6.1.2+IMAP-GSS+SSL+INET6
CUPS:修正了啟用「打印機分享」時可能遭遙距利用的以下潛在問題。Mac OS X 或 Mac OS X Server 沒有預設啟用「打印機分享」。
CAN-2002-1383:多個整數溢位
CAN-2002-1366:/etc/cups/certs/ 競爭條件
CAN-2002-1367:使用 UDP 封包加入打印機
CAN-2002-1368:負長度 Memcpy() 呼叫
CAN-2002-1384:pdftops 過濾器和 Xpdf 的整數溢位
CAN-2002-1369:jobs.c 中不安全的 Strncat 函數呼叫
CAN-2002-1370:根憑證設計缺陷
CAN-2002-1371:filters/image-gif.c 中的零寬影像
CAN-2002-1372:檔案描述符資源洩漏
保安更新 2002-11-21
BIND:已更新至 8.3.4 版本,以修正 Mac OS X 和 Mac OS X Server 附帶的 Internet Software Consortium (ISC) 網域伺服器和用戶端資料庫中的潛在漏洞。Mac OS X 或 Mac OS X Server 沒有預設啟用 BIND。
CVE ID:CAN-2002-1219、CAN-2002-1220、CAN-2002-1221、CAN-2002-0029
詳情請瀏覽:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2此更新解決了以下潛在保安問題:
CAN-2002-1266:透過磁碟映像檔提升本機用戶權限本機用戶有可能透過開啟在另一部電腦以管理員級別權限建立的磁碟映像檔,在系統取得更高權限。
CAN-2002-0830:這是 FreeBSD-SA-02:36.nfs,一種網絡檔案系統 (NFS) 中的潛在漏洞,遙距攻擊者可利用此漏洞阻斷服務。
IP Firewall:在特定情況下,Mac OS X 內置的 ipfw 防火牆可能會封鎖防火牆規則明確允許的封包。這不符合保安漏洞的正式要求,亦無法取得 CVE ID。
CAN-2002-1267:可遙距取用 CUPS 列印網絡管理惡意用戶可以取用連接埠,以運行 CUPS 列印網絡管理工具程式,並有可能藉此阻斷打印機獲得服務。
CAN-2002-1268:透過裝載 ISO 9600 CD 提升用戶權限當用戶登入檔案系統中有 ISO 9600 CD 的系統後,可獲得更高權限。
CAN-2002-1269:NetInfo Manager 應用程式可允許取用檔案系統NetInfo Manager 應用程式的保安漏洞可允許惡意用戶瀏覽檔案系統。
CAN-2002-1270:map_fd() Mach 系統呼叫可允許讀取檔案map_fd() Mach 系統呼叫可允許呼叫者讀取他們只有寫入權限的檔案。
CAN-2002-1265:RPC 中的 TCP 問題RPC 型 libc 執行項目可能無法從 TCP 連線中正確讀取資料。因此,遙距攻擊者可阻斷系統常駐程式獲得服務。詳情請瀏覽 CERT VU#266817:http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839、CAN-2002-0840、CAN-2002-0843:ApacheApache 已更新至 1.3.27 版本,以解決多個問題。
Mac OS X Server 10.2.2
包含 Mac OS X 10.2.2 中指出的所有保安問題修正,以及CAN-2002-0661、CAN-2002-0654、CAN-2002-0654:Apache 2Apache 2 隨 Mac OS X Server 提供,但沒有預設啟用。版本已更新至 Apache 2.0.42,以解決多個問題。
StuffIt Expander 保安更新 2002-10-15
Stuffit Expander:CAN-2002-0370。此更新解決了 Stuffit Expander 6.5.2 及之前版本的潛在保安漏洞。詳情請瀏覽:http://www.kb.cert.org/vuls/id/383779。
保安更新 2002-09-20
Terminal:此更新修正了 Mac OS X 10.2 隨附的 Terminal 1.3 (v81) 版本帶來的潛在漏洞。此漏洞可允許攻擊者在用戶的系統中遙距執行任意指令。此保安更新將 Terminal 更新至 1.3.1 (v82) 版本。
保安更新 2002-08-23
此保安更新適用於 Mac OS X 10.2,會套用保安更新 2002-08-02 中為 Mac OS X 10.1.5 提供的修正項目。
保安更新 2002-08-20
Secure Transport:此更新增強了 OS X 中的憑證驗證功能,現在完全符合 Internet X.509 Public Key Infrastructure Certificate and CRL Profile (RFC2459) 的要求。
保安更新 2002-08-02
此更新解決了以下保安漏洞,這些漏洞影響目前提供的 Mac OS X Server 版本。Mac OS X 用戶端預設關閉這些服務,但如已開啟這些服務,用戶端便會受到攻擊。Mac OS X 用戶端的用戶也應安裝此更新。
OpenSSL:修正了保安漏洞 CAN-2002-0656、CAN-2002-0657、CAN-2002-0655 及 CAN-2002-0659。詳情請瀏覽:http://www.cert.org/advisories/CA-2002-23.html
mod_ssl:修正了 CAN-2002-0653,那是 mod_ssl Apache 模組中的差一緩衝區溢位問題。詳情請瀏覽:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC:修正了 CAN-2002-039,那是 Sun RPC XDR 解碼器中的緩衝區溢位問題。詳情請瀏覽:http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
保安更新 7-18-02 (2002-07-18)
Software Update:包含「軟件更新」用戶端 1.4.7,該用戶端在 softwareupdate 指令列工具中加入加密簽名驗證。此更新在「系統偏好設定」中現有的「軟件更新」功能之外,提供了另一種安全地執行軟件更新的方法。
保安更新 7-12-02 (2002-07-12)
Software Update:修正了 CVE ID CAN-2002-0676,以在載有「軟件更新」用戶端 1.4.5 或之前版本的系統中提升「軟件更新」流程之安全性。現在,透過「軟件更新」機制提供的封包皆有加密簽名,而且新的「軟件更新」用戶端 1.4.6 會在安裝新封包前檢查其是否具有有效簽名。
保安更新 - 2002 年 7 月 (2002-07)
Apache:修正了 CVE ID CAN-2002-0392,此漏洞允許遙距攻擊者阻斷服務,並可能允許執行任意程式碼。詳情請瀏覽:http://www.cert.org/advisories/CA-2002-17.html
OpenSSH:修正了 CAN-2002-0639 和 CAN-2002-0640 兩個漏洞,這些漏洞令遙距入侵者可以在本機系統中執行任意程式碼。詳情請瀏覽:http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo:修正了 CAN-2002-0184,此漏洞令 sudo 中存在堆積溢位,可能允許本機用戶透過 -p (prompt) 引數中的特殊字元取得根權限。
Sendmail:修正了 CVE-2001-0653,此漏洞令 Sendmail 的除錯功能存在輸入驗證錯誤,可導致系統遭到入侵。
Internet Explorer 5.1 保安更新 (2002-04)
此更新解決了允許攻擊者控制電腦的漏洞。此後,Microsoft 已停止對 Internet Explorer for Mac 的支援和開發,請考慮改為升級至 Safari。
Mac OS X 10.1.4
TCP/IP broadcast:解決了 CAN-2002-0381,現在 TCP/IP 連線可以檢查並封鎖廣播或多點發送 IP 目標地址。詳情請瀏覽:http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
保安更新 - 2002 年 4 月 (2002-04)
Apache:已更新至 1.3.23 版本,以加入 mod_ssl 保安修正項目。
Apache Mod_SSL:已更新至 2.8.7-1.3.23 版本,以解決緩衝區溢位漏洞 CAN-2002-0082,此漏洞或可用於執行任意程式碼。詳情請瀏覽:http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff:已更新至 1.17.2 版本,以解決 CAN-2002-0003 漏洞,此漏洞令攻擊者可以遙距取得「lp」用戶權限。詳情請瀏覽:http://online.securityfocus.com/advisories/3859
mail_cmds:已更新,以修正可以將用戶加入郵件群組的漏洞。
OpenSSH:已更新至 3.1p1 版本,以修正 CAN-2002-0083 漏洞,此漏洞令攻擊者可以影響記憶體的內容。詳情請瀏覽:http://www.pine.nl/advisories/pine-cert-20020301.html
PHP:已更新至 4.1.2 版本,以修正 CAN-2002-0081 漏洞,此漏洞可允許入侵者利用網頁伺服器權限執行任意程式碼。詳情請瀏覽:http://www.cert.org/advisories/CA-2002-05.html
rsync:已更新至 2.5.2 版本,以修正 CAN-2002-0048 漏洞。此漏洞可導致堆疊損毀,並可能允許以 Root 用戶身分執行任意程式碼。詳情請瀏覽:ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo:已更新至 1.6.5p2 版本,以修正 CAN-2002-0043 漏洞,此漏洞令本機用戶可以取得超級用戶的權限。詳情請瀏覽:ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh:已更新至 3.0.2p1 版本,以解決之前版本的多個漏洞。詳情請瀏覽:http://www.openssh.com/security.html
WebDAV:擴充了「摘要認證」模式,以配合額外伺服器運作。
Mac OS X 10.1 保安更新 10-19-01 (2001-10-19)
修正了 http://www.stepwise.com/Articles/Admin/2001-10-15.01.html 所述的漏洞,此漏洞允許向應用程式授予根存取權限。
Internet Explorer 5.1.1
IE 5.1.1:修正了 Mac OS X v10.1 隨附的 IE 5.1 之問題,此問題令 Internet Explorer 自動執行已下載的軟件,導致資料遺失或其他損害。詳情請參閱技術文件 106503「Mac OS X 10.1:Internet Explorer 自動執行已下載的軟件」。
Mac OS X 10.1
crontab:修正了 FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc) 所描述的漏洞,此漏洞令本機用戶可以讀取符合有效 crontab 檔案語法的任意本機檔案。
fetchmail
修正了 FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc) 中描述的緩衝區溢位漏洞。
修正了 BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426) 中描述的標頭過大問題。
修正了 BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502) 中描述的記憶體覆寫漏洞。
ipfw:修正了 FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc) 中描述的漏洞,該漏洞允許使用帶有 ECE 旗標集的 TCP 封包建構遙距攻擊。
java:修正了 http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl 中描述的漏洞,此漏洞令未受信任的小程式可以監控 HTTP 代理伺服器收到的要求和作出的回應。
open() syscall:修正了 FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc) 中描述的漏洞,此漏洞令系統中的其他用戶可以執行未經授權的 I/O 指令。
OpenSSL:加入了 0.9.6b 版本,當中包含之前版本的多個修正項目。請參閱 http://www.openssl.org/ 以了解詳情。
procmail:修正了 Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html) 中描述的漏洞,此漏洞令信號未能得到正確處理。
rwhod:修正了 FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc) 中描述的漏洞,此漏洞令遙距用戶可以使 rwhod 常駐程式當機,阻斷用戶端獲得服務。
setlocale() string overflow:修正了 FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale) 中描述的漏洞,此漏洞令 setlocale() 呼叫在環境變數擴充過程中透過字串溢位產生多個潛在漏洞。
sort:修正了 CERT Vulnerability Note VU#417216 (http://www.kb.cert.org/vuls/id/417216) 中描述的漏洞,此漏洞令入侵者可以透過使排序工具程式當機,阻斷系統管理程式的運作。
system clipboard / J2SE:修正了允許未經授權的小程式取用系統剪貼簿的保安問題。
tcpdump:修正了 FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc) 中描述的漏洞,此漏洞令遙距用戶可以使本機 tcpdump 程序當機,並有機會能夠執行任意程式碼。
TCP Initial Sequence Numbers:修正了 FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc) 中描述的潛在漏洞,此漏洞令演算法在產生系統用於下一個 TCP 傳入連線的序列號時不夠隨機。
tcsh '>>' operator:修正了 FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc) 中描述的漏洞,此漏洞令沒有權限的本機用戶在其他人觸發 tcsh 中的 '<<' 運算符 (例如從 shell 程式碼中呼叫) 時,可以覆寫任意檔案。
telnetd:修正了 FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc) 中描述的漏洞,此漏洞令遙距用戶能夠以執行 telnetd 的用戶之身分執行任意程式碼。
timed:修正了 FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc) 中描述的漏洞,此漏洞令遙距用戶可以使定時常駐程式當機,阻斷用戶端獲得服務。
Mac OS X Server 10.1
MySQL 3.23.42:包含之前版本的多個修正項目。請參閱 MySQL 網站中的 3.23.42 部分 (http://www.mysql.com/downloads/mysql-3.23.html) 以了解詳情。
Tomcat 3.2.3:包含之前版本的多個修正項目。請參閱 Tomcat 網站 (http://jakarta.apache.org/tomcat/) 以了解詳情。
Apache:修正了 http://securityfocus.com/bid/3324
Apache:修正了潛在漏洞,此漏洞令網頁瀏覽器可以查看在 HFS+ 卷宗上建立的 .htaccess 檔案。http.conf 檔案中的檔案指令已經過修改,以阻止網頁瀏覽器查看名稱以 .ht 開頭 (不論大小楷) 的所有檔案。
Mac OS X 網頁分享更新 1.0
Apache 1.3.19:修正了網站使用大量虛擬代管模組 mod_vhost_alias 或 mod_rewrite 時出現的保安問題。
mod_hfs_apple:解決了 Apache 在 Mac OS 擴充格式 (HFS+) 卷宗中不區分大小楷的問題。
OpenSSH 2.9p2:修正了 http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt 中描述的 SSH1 漏洞。
sudo:修正了 FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc) 中描述的緩衝區溢位漏洞。
Mac OS X 10.0.4 Server 更新
Samba 2.0.9:解決了 us1.samba.org/samba/whatsnew/macroexploit.html 中描述的巨集漏洞。
sudo:修正了 FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc) 中描述的緩衝區溢位漏洞。
Mac OS X 10.0.2
FTP:解決了 CERT(R) Advisory CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html) 中描述的檔案萬用字元漏洞。
NTP:修正了 FreeBSD-SA-01:31 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc) 中描述的緩衝區溢位漏洞。
Mac OS X 10.0.1
OpenSSH-2.3.0p1:SSH 服務經由「系統偏好設定」中的「共享」面板啟用。
Mac OS Runtime for Java (MRJ) 2.2.5
MRJ 2.2.5:修正了允許未經授權的小程式取用系統剪貼簿的保安問題。