Apple 安全性更新(2003 年 10 月 3 日至 2005 年 1 月 11 日)

本文概述自 2003 年 10 月 3 日至 2005 年 1 月 11 日針對 Apple 產品所發行的安全性更新。

重要事項:如需較新(後續)安全性更新的資訊,請參閱「Apple 安全性更新」。

如需較舊安全性更新的資訊,請參閱「Apple 安全性更新:2003 年 8 月以前」。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要了解有關 Apple 產品安全性的更多資訊,請參閱 Apple, Inc.「產品安全性事件回應」網站

Apple 產品安全性 PGP 金鑰

如需相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

安全性更新

以下是根據第一次出現的軟體版本列出的安全性更新。如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

iTunes 4.7.1

適用於:Mac OS X、Microsoft Windows XP、Microsoft Windows 2000

CVE-ID:CAN-2005-0043

影響:惡意播放列表可能導致 iTunes 當機,並可能執行任意程式碼。

說明:iTunes 支援多種常見的播放列表格式。iTunes 4.7.1 修正 m3u 和 pls 播放列表檔案剖析中的緩衝區溢位問題,此問題可能導致舊版 iTunes 當機並執行任意程式碼。感謝 Sean de Regge(seanderegge[at]hotmail.com)發現此問題,並感謝 iDEFENSE Labs 向我們回報此問題。

安全性更新 2004-12-02

Apache

適用於:Mac OS X Server v10.3.6、Mac OS X Server v10.2.8

CVE-ID:CAN-2004-1082

影響:Apache mod_digest_apple 認證容易受到重播攻擊。

說明:Mac OS X Server 特定的 mod_digest_apple 是以 Apache 的 mod_digest 為基礎。針對 mod_digest 中的重播問題,已在 Apache 1.3.31 版和 1.3.32 版(CAN-2003-0987)中進行多項修正。此更新使用對 Apache 1.3.32 所做的修改,修正 mod_digest_apple 認證中的重播問題。

Apache

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID:CAN-2003-0020、CAN-2003-0987、CAN-2004-0174、CAN-2004-0488、CAN-2004-0492、CAN-2004-0885、CAN-2004-0940

影響:Apache 和 mod_ssl 中的多個漏洞,包括本機權限擴張、遠端阻斷服務,以及在某些修改的配置中執行任意程式碼。

說明:Apache Group 修正了 1.3.29 版和 1.3.33 版之間的許多漏洞。Apache 1.3 的 Apache Group 安全性頁面位於 http://www.apacheweek.com/features/security-13。先前安裝的 Apache 是 1.3.29 版。預設的 Apache 安裝不會啟用 mod_ssl。此更新將 Apache 更新至 1.3.33 版,並將配對的 mod_ssl 更新至 2.8.22 版,已修正所有適用問題。

Apache

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID:CAN-2004-1083

影響:Apache 配置並未完全封鎖「.DS_Store」檔案或以「.ht」開頭的檔案存取權限。

說明:預設的 Apache 配置會以區分大小寫的方式封鎖以「.ht」開頭的檔案存取。Apple HFS+ filesystem 會以不區分大小寫的方式執行檔案存取。Finder 也可以建立 .DS_Store 檔案,其中包含用來提供網頁位置的檔案名稱。此更新修改 Apache 配置,限制存取以「.ht」或「.DS_S」開頭的所有檔案,不分大小寫。更多……

Apache

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID:CAN-2004-1084

影響:檔案資料和 Resource Fork 內容可以透過 HTTP 擷取,繞過 Apache 檔案處理器。

說明:Apple HFS+ filesystem 允許檔案具有多個資料串流。這些資料串流可以使用特殊檔案名稱直接存取。蓄意製作的 HTTP 要求可以繞過 Apache 檔案處理器,直接存取檔案資料或 Resource Fork 內容。此更新修改 Apache 配置,拒絕透過特殊檔案名稱要求檔案資料或 Resource Fork 內容。如需詳細資訊,請參閱這篇文章。感謝 NetSec 回報此問題。

Apache 2

適用於:Mac OS X Server v10.3.6、Mac OS X Server v10.2.8

CVE-ID:CAN-2004-0747、CAN-2004-0786、CAN-2004-0751、CAN-2004-0748

影響:修改後的 Apache 2 配置可能允許本機使用者的權限擴張,並允許遠端阻斷服務。

說明:客戶修改的 Apache 2 配置(已啟用 AllowOverride)可能允許本機使用者以 Apache(www)使用者的身分執行任意程式碼。未經修改的配置不容易發生此問題。此更新也解決可能允許特定類型要求導致伺服器當機的 Apache 錯誤。Apache 已更新至 2.0.52 版。Apache 2 僅隨附於 Mac OS X Server,預設為關閉。

Appkit

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID:CAN-2004-1081

影響:在安全性文字欄位中輸入的字元,可由其他應用程式在同一個視窗工作階段中讀取。

說明:在某些情況下,安全性文字輸入欄位無法正確啟用安全性輸入。這可能讓同一個視窗工作階段中的其他應用程式看到某些輸入字元和鍵盤事件。現在已啟用安全性文字欄位輸入,防止按鍵壓按資訊外漏。

Appkit

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID:CAN-2004-0803、CAN-2004-0804、CAN-2004-0886

影響:整數溢位和 tiff 處理中的範圍檢查不佳,可能允許執行任意程式碼或阻斷服務。

說明:解碼 tiff 影像的瑕疵可能會覆寫記憶體,導致運算錯誤,進而造成當機或允許執行任意程式碼。此更新修正 tiff 影像處理的問題。

Cyrus IMAP

適用於:Mac OS X Server v10.3.6

CVE-ID:CAN-2004-1089

影響:在使用 Kerberos 認證搭配 Cyrus IMAP 時,經過認證的使用者可以在未經授權的情況下,存取同一系統上的其他信箱。

說明:使用者將 Kerberos 認證機制搭配 Cyrus IMAP 伺服器使用時,可以在認證後切換信箱,並存取同一系統上的其他信箱。此更新會將信箱綁定至經過認證的使用者。Mac OS X Server v10.2.8 中沒有發生此伺服器特定問題。感謝 johan.gradvall@gothia.se 回報此問題。

HIToolbox

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6

CVE-ID:CAN-2004-1085

影響:使用者可以在 Kiosk 模式下結束應用程式。

說明:使用者即使在 Kiosk 模式下,只要使用特殊按鍵組合,就能叫出強制結束視窗。此更新會封鎖在 Kiosk 模式下所有強制結束的按鍵組合,使其無法運作。Mac OS X v10.2.8 或 Mac OS X Server v10.2.8 中沒有發生此問題。感謝 Boulder 的 University of Colorado 的 Glenn Blauvelt 回報此問題。

Kerberos

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID:CAN-2004-0642、CAN-2004-0643、CAN-2004-0644、CAN-2004-0772

影響:使用 Kerberos 認證時,可能會導致阻斷服務。

說明:MIT 已發行新版 Kerberos,解決阻斷服務和三個重複釋放錯誤。Mac OS X 包含防範重複釋放錯誤的保護功能。此更新套用阻斷服務問題的修正。作為預防措施,也套用了重複釋放修補程式。感謝 MIT Kerberos 開發團隊回報此問題並提供修正。

Postfix

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6

CVE-ID:CAN-2004-1088

影響:如果 Postfix 使用 CRAM-MD5,可能允許遠端使用者在未正確認證的情況下傳送郵件。

說明:如果 Postfix 伺服器使用 CRAM-MD5 驗證寄件人,容易受到重播攻擊。在某些情況下,用來成功驗證使用者的憑證可能會重複使用一小段時間。用於認證使用者的 CRAM-MD5 演算法已更新,防止重播視窗。Mac OS X v10.2.8 或 Mac OS X Server v10.2.8 中沒有發生此問題。感謝 Morgan Stanley 的 Victor Duchovni 回報此問題。

PSNormalizer

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6

CVE-ID:CAN-2004-1086

影響:在將 PostScript 轉換成 PDF 時,緩衝區溢位可能會允許執行任意程式碼。

說明:在處理 PostScript 轉換成 PDF 時,緩衝區溢位可能會允許執行任意程式碼。這項更新修正 PostScript 轉換 PDF 代碼,防止緩衝區溢位。Mac OS X v10.2.8 或 Mac OS X Server v10.2.8 中沒有發生此問題。

QuickTime Streaming Server

適用於:Mac OS X Server v10.3.6、Mac OS X Server v10.2.8

CVE-ID:CAN-2004-1123

影響:蓄意製作的要求可能導致阻斷服務。

說明:QuickTime Streaming Server 在處理「DESCRIBE」要求時,容易遭到阻斷服務攻擊。此更新修正這些要求的處理方式。感謝 iDEFENSE 回報此問題。

Safari

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID:CAN-2004-1121

影響:蓄意製作的 HTML 可能會在 Safari 狀態列中顯示誤導性的 URI。

說明:可能會誘騙 Safari 在狀態列中顯示與連結目的地不同的 URI。此更新修正 Safari 後,Safari 現在能顯示選取時會啟用的 URI。

Safari

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID:CAN-2004-1122

影響:開啟多個瀏覽器視窗時,Safari 使用者可能會遭誤導,不知道哪個視窗啟用了彈出式視窗。

說明:開啟多個 Safari 視窗時,經過精心計時的彈出式視窗可能會誤導使用者,讓他們以為該彈出式視窗是由其他網站啟用。在此更新中,Safari 現在會在所有其他瀏覽器視窗的前面放置一個能啟用彈出式視窗的視窗。感謝 Secunia Research 回報此問題。

Terminal

適用於:Mac OS X v10.3.6 和 Mac OS X Server v10.3.6

CVE-ID:CAN-2004-1087

影響:Terminal 可能會顯示「加密的鍵盤輸入」使用中,但實際上並非如此。

說明:「加密的鍵盤輸入」選單設定在啟動 Terminal.app 時未正確回復。即使未啟用「加密的鍵盤輸入」,旁邊仍顯示勾選符號。此更新修正「加密的鍵盤輸入」的行為。Mac OS X v10.2.8 或 Mac OS X Server v10.2.8 中沒有發生此問題。感謝 Red Shed Software 的 Jonathan 'Wolf' Rentzsch 回報此問題。

iCal 1.5.4

CVE-ID:CAN-2004-1021

影響:新的 iCal 行事曆可能在未經核准的情況下新增鬧鐘。

說明:iCal 行事曆可能內含透過鬧鐘通知的事件。這些鬧鐘可能打開程式並傳送電子郵件。iCal 已更新,可在輸入或打開內含鬧鐘的行事曆時顯示提示視窗。iCal 1.5.4 適用於 Mac OS X 10.2.3 或以上版本。感謝 aaron@vtty.com 回報此問題。

安全性更新 2004-10-27

Apple Remote Desktop

適用於:配備 Mac OS X 10.3.x 的 Apple 遠端桌面用戶端 1.2.4

CVE-ID:CAN-2004-0962

影響:應用程式可以在 loginwindow 後啟動,並以 root 使用者身分執行。

說明:針對具備下列條件的系統:

  • 已安裝 Apple 遠端桌面用戶端

  • 用戶端系統上的使用者已使用打開和結束應用程式權限啟用

  • 已知 ARD 使用者的使用者名稱和密碼

  • 已啟用快速使用者切換功能

  • 使用者已登入,並透過「快速使用者切換」功能啟動 loginwindow

如果在其他系統上使用「Apple 遠端桌面管理者」應用程式,在用戶端上啟動 GUI 應用程式,則 GUI 應用程式會在 loginwindow 後以 root 身分執行。此更新防止 Apple 遠端桌面在啟動 loginwindow 時啟動應用程式。Apple Remote Desktop v2.1 也提供此安全強化機制。此問題不影響 Mac OS X 10.3 之前的系統。感謝 Andrew Nakhla 和 Secunia Research 回報此問題。

QuickTime 6.5.2

CVE ID:CAN-2004-0988

適用於:Microsoft Windows XP、Microsoft Windows 2000、Microsoft Windows ME 和 Microsoft Windows 98

影響:可能在 HTML 環境中對整數溢位進行攻擊。

說明:數值較小的整數溢位的符號擴充,可能會導致將非常大的數字傳遞給記憶體移動函數。此修正防止數值較小的整數溢位。QuickTime for Mac OS X 系統中沒有發生此問題。感謝 Next Generation Security Software Ltd. 的 John Heasman 回報此問題。

CVE-ID:CAN-2004-0926

適用於:Mac OS X v10.3.x、Mac OS X Server v10.3.x、Mac OS X v10.2.8、Mac OS X Server v10.2.8、Microsoft Windows XP、Microsoft Windows 2000、Microsoft Windows ME 和 Microsoft Windows 98

影響:堆積緩衝區溢位可能會允許攻擊者執行任意程式碼。

說明:解碼 BMP 影像類型的瑕疵可能會覆寫堆積記憶體,並可能允許執行隱藏在影像中的任意程式碼。這與安全性更新 2004-09-30 中提供的安全強化機制相同,可部署在此 QuickTime 更新涵蓋的其他系統配置上。

安全性更新 2004-09-30(發行於 2004-10-04)

AFP Server

適用於:Mac OS X v10.3.5 和 Mac OS X Server v10.3.5

CVE-ID:CAN-2004-0921

影響:阻斷服務允許訪客中斷與 AFP 卷宗的連線

說明:透過修改 SessionDestroy 封包,訪客裝載的 AFP 卷宗可用來終止來自相同伺服器的已認證使用者裝載。此問題不會影響 Mac OS X v10.3 或 Mac OS X Server v10.3 之前的系統。

AFP Server

適用於:Mac OS X v10.3.5 和 Mac OS X Server v10.3.5

CVE-ID:CAN-2004-0922

影響:唯寫的 AFP Drop Box 可以設定為讀寫狀態。

說明:由於訪客組 ID 設定不正確,訪客裝載的 AFP 卷宗上的唯寫 Drop Box 有時可能會被讀寫。此問題不會影響 Mac OS X v10.3 或 Mac OS X Server v10.3 之前的系統。

CUPS

適用於:Mac OS X v10.3.5、Mac OS X Server v10.3.5、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID:CAN-2004-0558

影響:阻斷服務導致列印系統中止

說明:CUPS 中的網際網路列印通訊協定(IPP)實作可能會在特定的 UDP 封包傳送至 IPP 連接埠時中止。

CUPS

適用於:Mac OS X v10.3.5、Mac OS X Server v10.3.5、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID:CAN-2004-0923

影響:在本機揭露使用者密碼

說明:某些經過認證的遠端列印方法,可能會在列印系統記錄檔中揭露使用者密碼。感謝 Glasgow Caledonian University IT Services 部門的 Gary Smith 回報此問題。

NetInfo Manager

適用於:Mac OS X v10.3.5 和 Mac OS X Server v10.3.5

CVE-ID:CAN-2004-0924

影響:帳號狀態指示不正確

說明:NetInfo Manager 工具程式可以啟用「root」帳號,但在單一「root」登入後,就無法再使用 NetInfo Manager 停用帳號,而且似乎錯誤停用。此問題不會影響 Mac OS X v10.3 或 Mac OS X Server v10.3 之前的系統。

postfix

適用於:Mac OS X v10.3.5 和 Mac OS X Server v10.3.5

CVE-ID:CAN-2004-0925

影響:SMTPD AUTH 啟用時遭阻斷服務

說明:在 postfix 中啟用 SMTPD AUTH 後,在認證嘗試之間,包含使用者名稱的緩衝區未正確清除。只有使用者名稱最長的使用者才能進行認證。此問題不影響 Mac OS X v10.3 或 Mac OS X Server v10.3 之前的系統。感謝 EyeSee360 的 Michael Rondinelli 回報此問題。

QuickTime

適用於:Mac OS X v10.3.5、Mac OS X Server v10.3.5、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID:CAN-2004-0926

影響:堆積緩衝區溢位可能會允許攻擊者執行任意程式碼。

說明:解碼 BMP 影像類型的瑕疵可能會覆寫堆積記憶體,並可能允許執行隱藏在影像中的任意程式碼。

ServerAdmin

適用於:Mac OS X Server v10.3.5 和 Mac OS X Server v10.2.8

CVE-ID:CAN-2004-0927

影響:透過解碼擷取的工作階段,可讀取與 ServerAdmin 的用戶端 - 伺服器通訊。

說明:用戶端 - 伺服器與 ServerAdmin 的通訊使用 SSL。所有系統都隨附安裝相同的自簽憑證範例。如果未更換該憑證,則 ServerAdmin 通訊可能遭解密。此修正將現有的自簽憑證替換成本機唯一產生的憑證。感謝 4am Media, Inc. 的 Michael Bartosh 回報此問題。

安全性更新 2004-09-16

iChat

CVE-ID:CAN-2004-0873

影響:遠端 iChat 參與者可以傳送「連結」,按一下連結會啟動本機程式集。

說明:遠端 iChat 參與者可以傳送參考本機系統上某個程式集的「連結」。如果按一下「連結」即可啟動,且「連結」指向本機程式集,則會執行程式。已修正 iChat,讓此類型的「連結」打開 Finder 視窗顯示程式,而不是執行程式。感謝 aaron@vtty.com 回報此問題。

適用範圍:此更新適用於下列 iChat 版本:

- iChat AV v2.1(Mac OS X 10.3.5 或以上版本)

- iChat AV v2.0(Mac OS X 10.2.8)

- iChat 1.0.1(Mac OS X 10.2.8)

安全性更新 2004-09-07

此安全性更新適用於下列系統版本:

- Mac OS X 10.3.4

- Mac OS X 10.3.5

- Mac OS X Server 10.3.4

- Mac OS X Server 10.3.5

- Mac OS X 10.2.8

- Mac OS X Server 10.2.8

提示:如需下方提及的 CVE-ID 相關詳細資訊,請參閱(http://www.cve.mitre.org/)。

組件:Apache 2

CVE-ID:CAN-2004-0493、CAN-2004-0488

適用於:Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:可能遭到阻斷服務

說明:Apache Organization 已發布 Apache 2.0.50 版。此版本修正許多阻斷服務漏洞。我們已將 Apache 更新至 2.0.50 版,該版本僅隨附於 Mac OS X Server,預設為關閉。

組件:CoreFoundation

CVE-ID:CAN-2004-0821

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:使用 CoreFoundation 的特殊權限程式可以載入使用者提供的資料庫。

說明:使用 CoreFoundation CFPlugIn 工具的套件,可能包含自動載入外掛模組可執行檔的指示。若使用蓄意製作的套件,特殊權限的程式也可能發生這種情況,允許本機權限擴張。CoreFoundation 現在防止已載入可執行檔的套件自動載入可執行檔。感謝 Kikuchi Masashi(kik@ms.u-tokyo.ac.jp)回報此問題。

組件:CoreFoundation

CVE-ID:CAN-2004-0822

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:可以操控環境變數,導致緩衝區溢位,進而造成權限擴張。

說明:本機攻擊者可以操控環境變數,可能使程式執行任意程式碼。這項攻擊只能透過存取本機帳號執行。現在針對此環境變數執行更嚴格的有效性檢查。感謝 aaron@vtty.com 回報此問題。

組件:IPSec

CVE-ID:CAN-2004-0607

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:使用憑證時,未經認證的主機可能得以協調 IPSec 連線。

說明:設定使用 X.509 憑證來認證遠端主機時,憑證驗證失敗不會中止密鑰交換。Mac OS X 預設不會使用憑證來處理 IPSec,因此這個問題只會影響手動設定的配置。現在如果憑證驗證失敗,IPSec 會驗證並中止密鑰交換。

組件:Kerberos

CVE-ID:CAN-2004-0523

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:MIT Kerberos 5(krb5)1.3.3 和之前版本的 krb5_aname_to_localname 中,多個緩衝區溢位可能允許遠端攻擊者執行任意程式碼。

說明:只有在 edu.mit.Kerberos 檔案中也設定「auth_to_local_names」或「auth_to_local」支援時,才能攻擊緩衝區溢位。Apple 預設不會啟用此功能。此安全性修正已向後移植,並套用至 Kerberos 的 Mac OS X 版本。關於在最近的 CERT 漏洞備註 VU#350792(CAN-2004-0772)中回報的「重複釋放」問題,Kerberos 的 Mac OS X 和 Mac OS X Server 版本不容易受到此問題影響。感謝 MIT Kerberos 開發團隊告知我們此問題。

組件:lukemftpd

CVE-ID:CAN-2004-0794

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:特定競爭條件允許經過認證的遠端攻擊者造成阻斷服務或執行任意程式碼。

說明:如果已啟用 FTP 服務,且遠端攻擊者可以正確進行認證,則競爭條件會允許他們停止 FTP 服務或執行任意程式碼。修正方法是將 lukemftpd FTP 服務更換成 tnftpd。Mac OS X Server 中已安裝 lukemftp 但尚未啟動,該伺服器使用的是 xfps。感謝 NetBSD Foundation 的 Luke Mewburn 告知我們此問題。

組件:OpenLDAP

CVE-ID:CAN-2004-0823

適用於:Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:加密密碼可以純文字密碼的方式使用。

說明:由於與舊版 LDAP 實作向後相容,可以在 userPassword 屬性中儲存加密密碼。某些認證方案可以純文字密碼的方式使用此值。此修正消除不確定性,並始終使用此類型的欄位做為加密密碼。Mac OS X 10.2.8 不會發生此問題。感謝 Kayak Software Corporation 的 Steve Revilak 回報此問題。

組件:OpenSSH

CVE-ID:CAN-2004-0175

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:惡意的 ssh/scp 伺服器可能覆寫本機檔案。

說明:scp 程式中的目錄探查漏洞允許惡意遠端伺服器覆寫本機檔案。此安全性修正已向後移植,並套用至 OpenSSH 的 Mac OS X 版本。

組件:PPPDialer

CVE-ID:CAN-2004-0824

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:惡意使用者可能覆寫系統檔案,造成本機權限擴張。

說明:PPP 組件對儲存在 world-writeable 位置的檔案執行不安全的存取。此修正會將記錄檔移到 non-world-writeable 的位置。

組件:QuickTime Streaming Server

適用於:Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

CVE-ID:CAN-2004-0825

影響:阻斷服務,需要重新啟動 QuickTime Streaming Server

說明:特定的用戶端操作順序可能導致 QuickTime Streaming Server 上發生死鎖。此修正更新程式碼,消除此死鎖狀態。

組件:rsync

CVE-ID:CAN-2004-0426

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:在 daemon 中執行 rsync 時,如果沒有設定 chroot 選項,遠端攻擊者可以在模組路徑外寫入。

說明:關閉 chroot 選項時執行讀/寫 daemon,2.6.1 版之前的 rsync 不會正確清除路徑。此修正將 rsync 更新至 2.6.2 版。

組件:Safari

CVE-ID:CAN-2004-0361

適用於:Mac OS X 10.2.8、Mac OS X Server 10.2.8

影響:負大小的 JavaScript 陣列可能導致 Safari 存取超出界限的記憶體,造成應用程式當機。

說明:將物件儲存到分配給負大小的 JavaScript 陣列會覆寫記憶體。現在如果陣列分配失敗,Safari 會停止處理 JavaScript 程式。先前在 Safari 1.0.3 中已提供此安全強化機制,並套用至 Mac OS X 10.2.8 作業系統中,為尚未安裝該版本 Safari 的客戶提供額外的保護層。這是 Mac OS X 10.2.8 的特定修正,Mac OS X 10.3 或以上版本的系統中不會發生此問題。

組件:Safari

CVE-ID:CAN-2004-0720

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:不受信任的網站可能將內容插入要供其他網域使用的框架中。

說明:如果在使用多個框架的網站中先造訪惡意網站,部分框架可能遭替換為惡意網站的內容。此修正套用一組 parent/child 規則防止攻擊。

組件:SquirrelMail

CVE-ID:CAN-2004-0521

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:1.4.3 RC1 之前的 SquirrelMail 允許遠端攻擊者執行未經授權的 SQL 敘述句。

說明:1.4.3 RC1 之前的 SquirrelMail 容易受到 SQL 注入攻擊,這項攻擊會允許執行未經授權的 SQL 敘述句。此修正將 SquirrelMail 更新至 1.4.3a 版

組件:tcpdump

CVE-ID:CAN-2004-0183、CAN-2004-0184

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:惡意製作的封包可能導致 tcpdump 執行當機。

說明:ISAKMP 封包的詳細列印函數無法執行正確的界限檢查,導致讀取超出界限,造成當機。此修正將 tcpdump 更新至 3.8.3 版。

Mac OS X 10.3.5

提示:如需下方提及的 CVE-ID 相關詳細資訊,請參閱(http://www.cve.mitre.org/)。

libpng (Portable Network Graphics)

CVE-ID:CAN-2002-1363、CAN-2004-0421、CAN-2004-0597、CAN-2004-0598、CAN-2004-0599

影響:惡意的 PNG 影像可能導致應用程式當機,並可能執行任意程式碼。

說明:在讀取和寫入 PNG 影像的參考資料庫中,發現許多緩衝區溢位、null 指標取值和整數溢位。這些漏洞已在 libpng 中修正,Mac OS X 中的 CoreGraphics 和 AppKit 框架就是使用 libpng。安裝此更新後,透過這些框架使用 PNG 影像格式的應用程式會受到保護,免受這些漏洞的攻擊。

Safari

CVE-ID:CAN-2004-0743

影響:在特殊情況下,使用左箭頭/右箭頭按鈕進行導覽,會將表單資料重新傳送至 GET URL。

說明:這適用於使用 POST 方法將網頁表單傳送至伺服器的情況,該方法會將 HTTP 重新導向至 GET 方法 URL。使用左箭頭/右箭頭按鈕會導致 Safari 將 POST 表單資料重新傳送至 GET URL。已修正 Safari,在這種情況下,左箭頭/右箭頭導覽只會產生一種 GET 方法。感謝 Harvard University FAS Computer Services 的 Rick Osterberg 回報此問題。

TCP/IP Networking

CVE-ID:CAN-2004-0744

影響:惡意製作的 IP 片段可能使用太多系統資源,導致網路無法正常運作。

說明:「Rose Attack」是專為消耗系統資源而設計的 IP 片段序列。已修改 TCP/IP 實作,限制所消耗的資源,並防止這種阻斷服務攻擊。感謝參與「Rose Attack」討論的 Ken Hollis(gandalf@digital.net)和 Chuck McAuley(chuck-at-lemure-dot-net)回報此問題。

安全性更新 2004-08-09(Mac OS X 10.3.4 和 10.2.8)

提示:如需下方提及的 CVE-ID 相關詳細資訊,請參閱(http://www.cve.mitre.org/)。

libpng (Portable Network Graphics)

CVE-ID:CAN-2002-1363、CAN-2004-0421、CAN-2004-0597、CAN-2004-0598、CAN-2004-0599

影響:惡意的 PNG 影像可能導致應用程式當機,並可能執行任意程式碼。

說明:在讀取和寫入 PNG 影像的參考資料庫中,發現許多緩衝區溢位、null 指標取值和整數溢位。這些漏洞已在 libpng 中修正,Mac OS X 中的 CoreGraphics 和 AppKit 框架就是使用 libpng。安裝此更新後,透過這些框架使用 PNG 影像格式的應用程式會受到保護,免受這些漏洞的攻擊。

安全性更新 2004-06-07(Mac OS X 10.3.4 和 10.2.8)

安全性更新 2004-06-07 提供多項安全強化機制,建議所有 Macintosh 使用者使用。此更新的目的是在第一次透過文件對應或網址(URL)開啟應用程式時顯示提示,藉此提升安全性。如需詳細資訊,包括新提示對話框的說明,請參閱本文。安全性更新 2004-06-07 適用於下列系統版本:

- Mac OS X 10.3.4「Panther」

- Mac OS X Server 10.3.4「Panther」

- Mac OS X 10.2.8「Jaguar」

- Mac OS X Server 10.2.8「Jaguar」

LaunchServices

CVE-ID:CAN-2004-0538

影響:LaunchServices 會自動註冊應用程式,可能遭用來讓系統執行非預期的應用程式。

討論:LaunchServices 是用於探索及開啟應用程式的系統組件。此系統組件經過修改後,只能開啟先前在系統上明確執行的應用程式。如果嘗試執行先前未明確執行的應用程式,會跳出使用者提示。如需進一步資訊,請參閱本文

組件: DiskImageMounter

CVE-ID:未保留任何 CVE ID,因為這只是額外的預防措施。

影響:disk:// URL 類型使用 http 通訊協定裝載匿名遠端檔案系統。

討論:系統會移除 disk:// URL 類型的註冊,預先防止嘗試自動裝載遠端磁碟映像檔系統。

Safari

CVE-ID:CAN-2004-0539

影響:「顯示於 Finder」按鈕會打開下載的特定檔案,在某些情況下會執行下載的應用程式。

討論:「顯示於 Finder」按鈕現在會在 Finder 視窗中顯示檔案,不會再嘗試打開檔案。此修改僅適用於 Mac OS X 10.3.4「Panther」和 Mac OS X Server 10.3.4「Panther」系統,因為此問題不適用於 Mac OS X 10.2.8「Jaguar」或 Mac OS X Server 10.2.8「Jaguar」。

Terminal

CVE-ID:不適用

影響:嘗試使用 telnet:// URL 搭配其他連接埠號碼失敗。

討論:已修改成允許在 telnet:// URL 中指定替代連接埠號碼。這會回復近期針對 CAN-2004-0485 進行修正時移除的功能。

Mac OS X 10.3.4

  • NFS:修正 CAN-2004-0513 以改善追蹤系統通話時的記錄。感謝 David Brown(dave@spoonguard.org)回報此問題。

  • LoginWindow:修正 CAN-2004-0514 以改善目錄服務查詢的處理方式。

  • LoginWindow:修正 CAN-2004-0515 以改善系統監視程式記錄檔的處理方式。感謝 aaron@vtty.com 回報此問題。

  • Packaging:修正 CAN-2004-0516 以改善套件安裝指令碼的程序。感謝 aaron@vtty.com 回報此問題。

  • Packaging:修正 CAN-2004-0517 以改善套件安裝期間處理程序 ID 的方式。感謝 aaron@vtty.com 回報此問題。

  • TCP/IP:修正 CAN-2004-0171 以改善對非序列化 TCP 封包的處理方式。

  • AppleFileServer:修正 CAN-2004-0518 以改善使用 SSH 和回報錯誤。

  • Terminal:修正 CAN-2004-0485 以改善 URL 的處理方式。感謝 RenÌ© Puls(rpuls@gmx.net)回報此問題。

附註Mac OS X 10.3.4 包含安全性更新 2004-04-05 和安全性更新 2004-05-03。

適用於 Mac OS X 10.3.3「Panther」和 Mac OS X 10.3.3 Server 的安全性更新 2004-05-24

  • HelpViewer:修正 CAN-2004-0486 以確保 HelpViewer 只會處理其起始的指令碼。感謝 lixlpixel 附註:此更新也可以安裝至 Mac OS X 10.3.4 和 Mac OS X 10.3.4 Server 上

適用於 Mac OS X 10.2.8「Jaguar」和 Mac OS X 10.2.8 Server 的安全性更新 2004-05-24

  • HelpViewer:修正 CAN-2004-0486 以確保 HelpViewer 只會處理其起始的指令碼。感謝 lixlpixel

  • Terminal:修正 CAN-2004-0485 以改善 Terminal 的 URL 處理。感謝 RenÌ© Puls

適用於 Mac OS X 10.3.3「Panther」和 Mac OS X 10.3.3 Server 的安全性更新 2004-05-03

  • AppleFileServer:修正 CAN-2004-0430 以改善長密碼的處理方式。感謝 @stake 的 Dave G. 回報此問題。

  • Apache 2:更新至 2.0.49 版,修正 CAN-2003-0020、CAN-2004-0113 和 CAN-2004-0174

  • CoreFoundation:修正 CAN-2004-0428 以改善環境變數的處理方式。感謝 aaron@vtty.com 回報此問題。

  • IPSec:修正 CAN-2004-0155 和 CAN-2004-0403 以改善 VPN 通道的安全性。Mac OS X 中的 IPSec 不容易受到 CAN-2004-0392 的攻擊。

安全性更新 2004-04-05 已整合至這次安全性更新。

適用於 Mac OS X 10.2.8「Jaguar」和 Mac OS X 10.2.8 Server 的安全性更新 2004-05-03

  • AppleFileServer:修正 CAN-2004-0430 以改善長密碼的處理方式。感謝 @stake 的 Dave G. 回報此問題。

  • Apache 2:更新至 2.0.49 版,修正 CAN-2003-0020、CAN-2004-0113 和 CAN-2004-0174

  • CoreFoundation:修正 CAN-2004-0428 以改善環境變數的處理方式。感謝 aaron@vtty.com 回報此問題。

  • IPSec:修正 CAN-2004-0155 和 CAN-2004-0403 以改善 VPN 通道的安全性。Mac OS X 中的 IPSec 不容易受到 CAN-2004-0392 的攻擊。

  • Server Settings daemon:修正 CAN-2004-0429 以改善大型要求的處理方式。

安全性更新 2004-04-05 已整合至這次安全性更新。

QuickTime 6.5.1

  • 修正 CAN-2004-0431 播放格式異常的 .mov(影片)檔案可能導致 QuickTime 終止的問題。

適用於 Mac OS X 10.3.3「Panther」和 Mac OS X 10.3.3 Server 的安全性更新 2004-04-05

  • CUPS Printing:修正 CAN-2004-0382 以改善列印系統的安全性。此配置檔案變更不影響基礎列印系統。感謝 aaron@vtty.com 回報此問題。

  • libxml2:修正 CAN-2004-0110 以改善統一資源定位符的處理方式。

  • Mail:修正 CAN-2004-0383 以改善 HTML 格式電子郵件的處理方式。感謝 aaron@vtty.com 回報此問題。

  • OpenSSL:修正 CAN-2004-0079 和 CAN-2004-0112 以改善加密選項的處理方式。

適用於 Mac OS X 10.2.8「Jaguar」和 Mac OS X 10.2.8 Server 的安全性更新 2004-04-05

  • CUPS Printing:修正 CAN-2004-0382 以改善列印系統的安全性。感謝 aaron@vtty.com 回報此問題。

安全性更新 2004-01-26 已整合至這次安全性更新。安全性更新 2004-04-05 中針對 Panther 提供的其他安全強化機制不會影響 10.2 平台。

適用於 Mac OS X 10.3.2「Panther」和 Mac OS X 10.3.2 Server 的安全性更新 2004-02-23

  • CoreFoundation:修正 CAN-2004-0168 以改善通知記錄。感謝 aaron@vtty.com 回報此問題。

  • DiskArbitration:修正 CAN-2004-0167 以更安全地處理可寫入可移除式媒體的初始化。感謝 aaron@vtty.com 回報此問題。

  • IPSec:修正 CAN-2004-0164 以改善簽入密鑰交換。

  • Point-to-Point-Protocol:修正 CAN-2004-0165 以改善錯誤訊息的處理方式。感謝 @stake 的 Dave G. 和 Secure Network Operations(SRT)的 Justin Tibbs 回報此問題。

  • tcpdump:將 tcpdump 更新至 3.8.1 版,並將 libpcap 更新至 0.8.1 版,修正 CAN-2003-0989、CAN-2004-0055 和 CAN-2004-0057

  • QuickTime Streaming Server:修正 CAN-2004-0169 以改善要求資料的檢查。感謝 iDEFENSE Labs 回報此問題。如需其他平台的 Streaming Server 更新,請參考 http://developer.apple.com/darwin/

適用於 Mac OS X 10.2.8「Jaguar」和 Mac OS X 10.2.8 Server 的安全性更新 2004-02-23

  • DiskArbitration:修正 CAN-2004-0167 以更安全地處理可寫入可移除式媒體的初始化。感謝 aaron@vtty.com 回報此問題。

  • IPSec:修正 CAN-2004-0164 以改善簽入密鑰交換。

  • Point-to-Point-Protocol:修正 CAN-2004-0165 以改善錯誤訊息的處理方式。感謝 @stake 的 Dave G. 和 Secure Network Operations(SRT)的 Justin Tibbs 回報此問題。

  • Safari:修正 CAN-2004-0166 以改善狀態列中 URL 的顯示方式。

  • QuickTime Streaming Server:修正 CAN-2004-0169 以改善要求資料的檢查。感謝 iDEFENSE Labs 回報此問題。如需其他平台的 Streaming Server 更新,請參考 http://developer.apple.com/darwin/

Mac OS X 10.2.8 Server 的安全性更新 2004-01-26 已整合至此安全性更新。

Mac OS X 10.1.5「Puma」和 Mac OS X 10.1.5 Server 的安全性更新 2004-01-26

  • Mail:修正 CAN-2004-0085,為 Apple 郵件應用程式提供安全強化機制。

適用於 Mac OS X 10.2.8「Jaguar」和 Mac OS X 10.2.8 Server 的安全性更新 2004-01-26

  • AFP Server:在 2003-12-19 安全性更新中改善 AFP。

  • Apache 1.3:修正 CAN-2003-0542,在 Apache 網頁伺服器的 mod_alias 和 mod_rewrite 模組中出現緩衝區溢位。

  • Apache 2:(僅安裝在 Server 上)將 Apache 2.0.47 更新至 2.0.48 以修正 CAN-2003-0542 和 CAN-2003-0789。如需更新的詳細資訊,請參閱 http://www.apache.org/dist/httpd/Announcement2.html

  • Classic:修正 CAN-2004-0089 以改善環境變數的處理方式。感謝 @stake 的 Dave G. 回報此問題。

  • Mail:修正 CAN-2004-0085,為 Apple 郵件應用程式提供安全強化機制。

  • Safari:為 Safari 網頁瀏覽器提供安全強化機制,修正 CAN-2004-0092

  • System Configuration:修正 CAN-2004-0087 和 CAN-2004-0088,SystemConfiguration 子系統允許遠端非管理者使用者變更網路設定,並變更設定以進行配置。感謝 @stake 的 Dave G. 回報這些問題。

安全性更新 2003-12-19 已整合至這次安全性更新。Mac OS X 10.3.2「Panther」的安全性更新 2004-01-26 中包含的其他安全強化機制,沒有包含在適用於 Jaguar 的此更新中,因為 Jaguar 不受這些問題影響。

適用於 Mac OS X 10.3.2「Panther」和 Mac OS X Server 10.3.2 的安全性更新 2004-01-26

  • Apache 1.3:修正 CAN-2003-0542,在 Apache 網頁伺服器的 mod_alias 和 mod_rewrite 模組中出現緩衝區溢位。

  • Apache 2:(僅安裝在 Server 上)將 Apache 2.0.47 更新至 2.0.48 以修正 CAN-2003-0542 和 CAN-2003-0789。如需更新的詳細資訊,請參閱 http://www.apache.org/dist/httpd/Announcement2.html

  • Classic:修正 CAN-2004-0089 以改善環境變數的處理方式。感謝 @stake 的 Dave G. 回報此問題。

  • Mail:修正 CAN-2004-0086,為 Apple 郵件應用程式提供安全強化機制。感謝 Jim Roepcke 回報此問題。

  • Safari:為 Safari 網頁瀏覽器提供安全強化機制,修正 CAN-2004-0092

  • System Configuration:修正 CAN-2004-0087,System Configuration 子系統允許遠端非管理者使用者變更網路設定。感謝 @stake 的 Dave G. 回報這些問題。

  • Windows File Sharing:修正 CAN-2004-0090,Windows File Sharing 無法正常關閉。

  • 安全性更新 2003-12-19 已整合至這次安全性更新。Mac OS X 10.2.8「Jaguar」的安全性更新 2004-01-26 中包含的其他安全強化機制,沒有包含在適用於 Panther 的此更新中,因為 Panther 不受這些問題影響。

適用於 Mac OS X 10.2.8「Jaguar」和 Mac OS X 10.2.8 Server 的安全性更新 2003-12-19

  • AppleFileServer:修正 CAN-2003-1007 以改善異常要求。

  • cd9660.util:修正 CAN-2003-1006,filesystem 工具程式 cd9660.util 中的緩衝區溢位漏洞。感謝 Secure Network Operations 的 KF 回報此問題。

  • Directory Services:修正 CAN-2003-1009。 變更預設設定,防止在電腦本機子網路上出現惡意 DHCP 伺服器時意外連線。如需進一步資訊,請參閱 Apple 的知識庫文章:http://docs.info.apple.com/article.html?artnum=32478。感謝 William A. Carrel 回報此問題。

  • Fetchmail:修正 CAN-2003-0792。更新 fetchmail 以改善特定情況下的穩定性。

  • fs_usage:修正 CAN-2003-1010。fs_usage 工具已經過改善,防止本機權限擴張漏洞。此工具用於收集系統效能資訊,並需要管理員權限才能執行。感謝 @stake 的 Dave G. 回報此問題。

  • rsync:透過提升 rsyncserver 的安全性,解決 CAN-2003-0962

  • System initialization:修正 CAN-2003-1011。已改善系統初始化程序,限制系統的 root 存取權限,該系統使用 USB 鍵盤。

附註:「適用於 Panther 的安全性更新 2003-12-19」中出現的下列修正,沒有包含在「適用於 Jaguar 的安全性更新 2003-12-19」中,因為 Mac OS X 和 Mac OS X Server 的 Jaguar 版本不容易受到這些問題的影響:

- CAN-2003-1005:ASN.1 Decoding for PKI

- CAN-2003-1008:Screen Saver 文字剪輯

適用於 Mac OS X 10.3.2「Panther」和 Mac OS X 10.3.2 Server 的安全性更新 2003-12-19

  • ASN.1 Decoding for PKI:修正 CAN-2003-1005,這可能導致在收到異常的 ASN.1 序列時阻斷服務。這與 CAN-2003-0851 相關,但各自獨立。

  • AppleFileServer:修正 CAN-2003-1007 以改善異常要求。

  • cd9660.util:修正 CAN-2003-1006,filesystem 工具程式 cd9660.util 中的緩衝區溢位漏洞。感謝 Secure Network Operations 的 KF 回報此問題。

  • Directory Services:修正 CAN-2003-1009。變更預設設定,防止在電腦本機子網路上出現惡意 DHCP 伺服器時意外連線。如需進一步資訊,請參閱 Apple 的知識庫文章:http://docs.info.apple.com/article.html?artnum=32478。感謝 William A. Carrel 回報此問題。

  • Fetchmail:修正 CAN-2003-0792。更新 fetchmail 以改善特定情況下的穩定性。

  • fs_usage:修正 CAN-2003-1010。fs_usage 工具已經過改善,防止本機權限擴張漏洞。此工具用於收集系統效能資訊,並需要管理員權限才能執行。感謝 @stake 的 Dave G. 回報此問題。

  • rsync:透過提升 rsyncserver 的安全性,解決 CAN-2003-0962

  • Screen Saver:修正 CAN-2003-1008。出現 Screen Saver 登入視窗時,無法再將文字剪輯寫入桌面或應用程式。感謝 Benjamin Kelly 回報此問題。

  • System initialization:修正 CAN-2003-1011。已改善系統初始化程序,限制系統的 root 存取權限,該系統使用 USB 鍵盤。

安全性更新 2003-12-05

  • Safari:修正 CAN-2003-0975 以確保 Safari 只能讓使用者存取授權網站的 Cookie 資訊。此更新適用於 Mac OS X 10.3.1 和 Mac OS X 10.2.8。

10.2.8 的安全性更新 2003-11-19

Apple 的政策是在可行範圍內,快速解決過去 Mac OS X 版本中的重大漏洞。安全性更新 2003-11-19 中,Mac OS X 10.2 多個組件的更新均符合此條件。

  • gm4:修正 CAN-2001-1411,這是 gm4 工具程式中的格式字串漏洞。沒有 setuid root 程式使用 gm4,這項修正是預防措施,防止未來遭到攻擊。

  • groff:修正 CVE-2001-1022,groff 組件 pic 包含格式字串漏洞。

  • Mail:修正 CAN-2003-0881,帳號設定成使用「MD5 挑戰回應」時,Mac OS X Mail 應用程式不會再回復成純文字登入。

  • OpenSSL:修正 CAN-2003-0851,現在以更安全的方式處理,可剖析特定異常的 ASN.1 序列。

  • Personal File Sharing:修正 CAN-2003-0878,Personal File Sharing 啟用時,slpd daemon 無法再於 /tmp 目錄中建立 root 擁有的檔案,藉此取得更高的權限。

  • QuickTime for Java:修正 CAN-2003-0871 可能允許未經授權存取系統的潛在漏洞。

  • zlib:解決 CAN-2003-0107。雖然 MacOS X 中沒有函數使用容易受到攻擊的 gzprintf() 函數,但已修正 zlib 的潛在問題,保護可能使用此程式庫的任何第三方應用程式。

適用於 Panther 10.3.1 的安全性更新 2003-11-19

  • OpenSSL:修正 CAN-2003-0851,現在以更安全的方式處理,可剖析特定異常的 ASN.1 序列。

  • zlib:解決 CAN-2003-0107。雖然 MacOS X 中沒有函數使用容易受到攻擊的 gzprintf() 函數,但已修正 zlib 的潛在問題,保護可能使用此程式庫的任何第三方應用程式。

安全性更新 2003-11-04

  • Terminal:解決 CAN-2003-0913,Mac OS X 10.3 和 Mac OS X Server 10.3 中 Terminal 應用程式的潛在漏洞,該漏洞可能允許未經授權的系統存取。10.3 之前的 Mac OS X 版本不受影響。

安全性更新 2003-10-28

  • 修正 CAN-2003-0871,Mac OS X 10.3 和 Mac OS X Server 10.3 中 QuickTime Java 實作的潛在漏洞,該漏洞可能允許未經授權的系統存取。

Mac OS X 10.3 Panther

  • Finder:修正 CAN-2003-0876,從磁碟映像檔等已裝載的卷宗複製檔案夾時,可能無法保留檔案夾權限的問題。感謝 @stake, Inc. 的 Dave G. 發現此問題。

  • Kernel:修正 CAN-2003-0877,如果系統執行時已啟用核心檔案,具有互動 shell 存取權限的使用者可以覆寫任意檔案,並讀取由 root 擁有程序建立的核心檔案。這可能會導致機密資訊遭盜用,例如認證憑證。Mac OS X 中的核心檔案建立預設會停用。感謝 @stake, Inc. 的 Dave G. 發現此問題。

  • slpd:修正 CAN-2003-0878,Personal File Sharing 啟用時,slpd daemon 可能會在 /tmp 目錄中建立 root 擁有的檔案。這可能會覆寫現有的檔案,並允許使用者取得更高的權限。Mac OS X 中的 Personal File Sharing 預設為關閉。感謝 @stake, Inc. 的 Dave G. 發現此問題。

  • Kernel:修正 CAN-2003-0895,本機使用者可能會指定長命令列參數,導致 Mac OS X kernel 當機。機器會在幾分鐘後自行重新開機。感謝 @stake, Inc. 的 Dave G. 發現此問題。

  • ktrace:修正 CVE-2002-0701,這是理論上可能受到的攻擊,ktrace 透過 KTRACE kernel 選項啟用時,本機使用者可能可以取得敏感資訊。目前已知沒有特定的工具程式會受此特定問題影響。

  • nfs:修正「網路檔案系統」的 CVE-2002-0830,遠端使用者可能可以傳送讓系統鎖定的 RPC 訊息。

  • zlib:解決 CAN-2003-0107。雖然 MacOS X 中沒有函數使用容易受到攻擊的 gzprintf() 函數,但已修正 zlib 的潛在問題。

  • gm4:修正 CAN-2001-1411,這是 gm4 工具程式中的格式字串漏洞。沒有 setuid root 程式使用 gm4,這項修正是預防措施,防止未來遭到攻擊。

  • OpenSSH:修正 CAN-2003-0386,「from=」和「user@hosts」的限制可能透過反向 DNS 取得指定數字的 IP 位址。Mac OS X 10.3 也包含先前針對 OpenSSH 發行的修正,而透過「ssh -V」指令取得的 OpenSSH 版本是:OpenSSH_3.6.1p1+CAN-2003-0693、SSH 通訊協定 1.5/2.0、OpenSSL 0x0090702f

  • nidump:修正 CAN-2001-1412,nidump 工具程式提供存取用來認證登入的加密密碼權限。

  • System Preferences:修正 CAN-2003-0883,在使用管理員密碼進行認證後,系統在短時間內會繼續允許存取安全的「偏好設定」面板。這可能讓本機使用者能存取通常無法使用的「偏好設定」面板。在 Mac OS X 10.3 安全性偏好設定中,現在可以選擇「需要密碼才能解鎖每個安全系統偏好設定。」感謝 Anthony Holder 回報此問題。

  • TCP timestamp:修正 CAN-2003-0882,這會將 TCP timestamp 初始化為常數。這能讓人員根據在 TCP 封包中的 ID 發現系統的開機時間。現在會在 Mac OS X 10.3 中使用隨機數字初始化 TCP timestamp。感謝 Aaron Linville 回報此問題,並透過 Darwin 開放原始碼方案提交修正。

  • Mail:修正 CAN-2003-0881,在 Mac OS X Mail 應用程式中,如果帳號設定成使用「MD5 挑戰回應」,則會嘗試使用當機 CRAM-MD5 登入,但如果雜湊登入失敗,則會以無提示方式回復為純文字。感謝 Chris Adams 回報此問題。

  • Dock:修正 CAN-2003-0880,在「系統偏好設定」中的「鍵盤」面板開啟「全面鍵盤操控」時,Dock 功能可以從「畫面效果」中盲目存取。

Mac OS X 10.2.8

  • OpenSSL:修正 CAN-2003-0543、CAN-2003-0544、CAN-2003-0545,解決特定 ASN.1 結構和憑證驗證碼中的潛在問題。若要快速可靠地提供更新,只需套用上述 CVE ID 的修補程式,不需要套用最新的完整 OpenSSL 程式庫。因此,透過「openssl version」指令取得的 Mac OS X 10.2.8 中的 OpenSSL 版本是:OpenSSL 0.9.6i Feb 19 2003

  • OpenSSH:解決 CAN-2003-0693、CAN-2003-0695 和 CAN-2003-0682,修正 OpenSSH 3.7.1 之前的 sshd 版本中的緩衝區管理錯誤。若要快速可靠地提供更新,只需套用上述 CVE ID 的修補程式,不需要套用 OpenSSH 3.7.1 的完整修補程式集。因此,透過「ssh -V」指令取得的 Mac OS X 10.2.8 中的 OpenSSH 版本是:OpenSSH_3.4p1+CAN-2003-0693、SSH 通訊協定 1.5/2.0、OpenSSL 0x0090609f

  • sendmail:解決 CAN-2003-0694 和 CAN-2003-0681,修正地址剖析中的緩衝區溢位,以及規則集剖析中的潛在緩衝區溢位。

  • fb_realpath():修正 CAN-2003-0466,這是 fb_realpath() 函數中的差一錯誤,可能會讓攻擊者得以執行任意程式碼。

  • arplookup():修正 CAN-2003-0804。 arplookup() 函數會在本機連結上快取路由的 ARP 要求。僅可能發生在本機子網路上,攻擊者可能傳送足夠數量的偽造 ARP 要求,這會耗盡 kernel 記憶體,導致阻斷服務。

如需較舊安全性更新的資訊,請參閱「Apple 安全性更新:2003 年 8 月以前」。

重要事項:非 Apple 製造之產品資訊僅供參考之用,不構成 Apple 之建議或背書。如需其他資訊,請聯絡廠商

重要事項:本文提及的第三方網站與產品資訊僅供參考之用,且不構成背書或建議。對於第三方網站或產品的選擇、效能或使用,Apple 不負任何責任。前述內容僅為方便 Apple 使用者而提供。Apple 尚未測試這些網站上的資訊,對其準確性或可靠性未為任何聲明。使用網際網路上找到的任何資訊或產品有其風險,Apple 不負任何責任。請了解第三方網站與 Apple 各自獨立,Apple 對於該網站的內容不具有控制權。如需其他資訊,請聯絡廠商

發佈日期: