關於安全性更新 2008-004 和 Mac OS X 10.5.4 的安全性內容

本文說明安全性更新 2008-004 和 Mac OS X 10.5.4 的安全性內容,你可以透過「軟體更新」偏好設定,或從「Apple 下載項目」下載並安裝。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

安全性更新 2008-004 和 Mac OS X v10.5.4

Alias Manager

CVE-ID:CVE-2008-2308

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:解析包含惡意製作的卷宗裝載資訊的替身時,可能導致應用程式意外終止或執行任意程式碼。

說明:處理替身資料架構中的 AFP 卷宗裝載資訊時,出現記憶體損毀的問題。解析包含惡意製作的卷宗裝載資訊的替身時,可能導致應用程式意外終止或執行任意程式碼。此更新對替身資料架構進行額外驗證,進而解決這個問題。此問題僅影響執行 Mac OS X 10.5.1 或之前版本配備 Intel 處理器的系統。

CoreTypes

CVE-ID:CVE-2008-2309

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.3、Mac OS X Server v10.5 至 v10.5.3

影響:使用者在開啟某些可能不安全的內容類型前,沒有收到警告。

說明:此更新將 .xht 和 .xhtm 檔案新增到系統的內容類型列表中,這些內容類型在某些情況下(例如從網頁下載時)將被標記為可能不安全。雖然這些內容類型不會自動啟動,但如果手動開啟,可能會導致系統執行惡意承載資料。此更新提升了系統在處理 .xht 和 .xhtm 檔案之前通知使用者的能力。在 Mac OS X v10.4 中,此功能透過「下載驗證」功能提供。在 Mac OS X v10.5 中,此功能透過「隔離」功能提供。感謝 Brian Mastenbrook 回報此問題。

c++filt

CVE-ID:CVE-2008-2310

適用於:Mac OS X v10.5 至 v10.5.3、Mac OS X Server v10.5 至 v10.5.3

影響:傳送惡意製作的字串到 c++filt,可能導致應用程式意外終止或執行任意程式碼。

說明:c++filt(用來解構 C++ 和 Java 符號的除錯工具)中存在格式字串問題。傳送惡意製作的字串到 c++filt,可能導致應用程式意外終止或執行任意程式碼。此更新改善了格式字串的處理方式,進而解決這個問題。此問題不會影響 Mac OS X 10.5 之前的系統。

Dock

CVE-ID:CVE-2008-2314

適用於:Mac OS X v10.5 至 v10.5.3、Mac OS X Server v10.5 至 v10.5.3

影響:能實際接觸到系統的人可能得以略過螢幕鎖定。

說明:當系統設定為需要密碼才能從睡眠或螢幕保護程式喚醒,並設定了 Exposé 熱點時,能夠實際接觸系統的人可能無需輸入密碼即可存取系統。此更新透過在螢幕鎖定啟用時停用熱點來解決這個問題。此問題不會影響 Mac OS X 10.5 之前的系統。感謝 Marine Spill Response Corporation 的 Andrew Cassell 回報此問題。

Launch Services

CVE-ID:CVE-2008-2311

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:參訪惡意製作的網站可能導致執行任意程式碼。

說明:在進行符號連結的下載驗證時,若連結目標在短暫的驗證時段內發生變化時,就會出現競爭條件。如果 Safari 中已啟用「打開『安全的』檔案」偏好設定,則造訪惡意製作的網站時,可能導致使用者的系統打開某個檔案,進而執行任意程式碼。此更新會對已下載的檔案進行額外驗證,進而解決這個問題。此問題不會影響執行 Mac OS X 10.5 或以上版本的系統。

Net-SNMP

CVE-ID:CVE-2008-0960

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.3、Mac OS X Server v10.5 至 v10.5.3

影響:遠端攻擊者或許可以偽造通過驗證的 SNMPv3 封包。

說明:Net-SNMP 的 SNMPv3 驗證出現問題,可能允許惡意製作的封包略過驗證檢查。此更新透過對 SNMPv3 封包進行額外驗證來解決這個問題。更多資訊可透過 http://www.kb.cert.org/vuls/id/878044 取得

Ruby

CVE-ID:CVE-2008-2662、CVE-2008-2663、CVE-2008-2664、CVE-2008-2725、CVE-2008-2726

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.3、Mac OS X Server v10.5 至 v10.5.3

影響:執行 Ruby 工序指令來存取字串或陣列,但該工序指令使用不受信任的輸入資料,可能導致應用程式意外終止或執行任意程式碼。

說明:Ruby 處理字串和陣列方面存在多個記憶體損毀問題,最嚴重者可能導致執行任意程式碼。此更新對字串和陣列進行額外驗證,進而解決問題。

Ruby

CVE-ID:CVE-2008-1145

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.3、Mac OS X Server v10.5 至 v10.5.3

影響:如果 WEBRick 正在執行,遠端攻擊者或許可以存取受 WEBrick 的 :NonclosureName 選項保護的檔案。

說明:Ruby WEBrick 工具箱中的 :NondisclosureName 選項是用來限制對檔案的存取權。要求使用預期外大小寫的檔案名稱可能會略過 :NondisclosureName 的限制。此更新透過對檔案名稱進行額外驗證來解決這個問題。更多資訊可透過 http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/ 取得。建議內容中描述的目錄周遊問題不會影響 Mac OS X。

SMB File Server

CVE-ID:CVE-2008-1105

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.3、Mac OS X Server v10.5 至 v10.5.3

影響:遠端攻擊者或許可以造成應用程式意外終止或執行任何程式碼。

說明:處理 SMB 封包時,出現堆積緩衝區溢位問題。將惡意的 SMB 封包傳送到 SMB 伺服器,或連線到惡意的 SMB 伺服器,可能會導致應用程式意外終止或執行任意程式碼。此更新改善了對所接收 SMB 封包長度的界限檢查機制,進而解決這個問題。感謝 Secunia Research 的 Alin Rad Pop 回報此問題。

System Configuration

CVE-ID:CVE-2008-2313

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:本機使用者或許能以新使用者的權限執行任意程式碼。

說明:在建立新使用者時,本機使用者或許可以用即將變成主目錄一部分的檔案來產生「使用者樣板」目錄。這可以允許以新使用者的權限執行任意程式碼。此更新對「使用者樣板」目錄套用更嚴格限制的權限,進而解決這個問題。此問題不會影響執行 Mac OS X 10.5 或以上版本的系統。感謝 University of Michigan 的 Andrew Mortensen 回報此問題。

Tomcat

CVE-ID:CVE-2005-3164CV、E-2007-1355、CVE-2007-2449、CVE-2007-2450、CVE-2007-3382、CVE-2007-3383、CVE-2007-5333、CVE-2007-3385、CVE-2007-5461

適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:Tomcat 4.1.36 有多個漏洞

說明:Tomcat 4.x 版本隨附於 Mac OS X v10.4.11 系統上。隨附於 Mac OS X v10.4.11 的 Tomcat 已更新至 4.1.37 版以修補多個漏洞,最嚴重者可能導致跨網站工序指令攻擊。如需進一步資訊,請參訪 Tomcat 網站:http://tomcat.apache.org/。Tomcat 6.x 版本隨附於 Mac OS X v10.5 系統上。

VPN

CVE-ID:CVE-2007-6276

適用於:Mac OS X v10.5 至 v10.5.3、Mac OS X Server v10.5 至 v10.5.3

影響:遠端攻擊者或許可以造成應用程式意外終止。

說明:虛擬私人網路服務程式處理負載均衡資訊時,出現除數為零的問題。處理惡意製作的 UDP 封包時,可能導致應用程式意外終止。此問題不會導致執行任意程式碼。此更新透過對負載均衡資訊進行額外驗證來解決這個問題。此問題不會影響 Mac OS X 10.5 之前的系統。

WebKit

CVE-ID:CVE-2008-2307

適用於:Mac OS X v10.5 至 v10.5.3、Mac OS X Server v10.5 至 v10.5.3

影響:參訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。

說明:WebKit 處理 JavaScript 陣列時,出現記憶體損毀問題。參訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新透過改善界限檢查機制來解決這個問題。除了此項修正,Mac OS X v10.5.4 的 Safari 版本已更新至 3.1.2。針對 Mac OS X v10.4.11 和 Windows XP/Vista,此問題已在上述系統的 Safari v3.1.2 中解決。感謝 James Urquhart 回報此一問題。

重要事項:本文提及的第三方網站與產品資訊僅供參考之用,且不構成背書或建議。Apple 對於第三方網站所提及之資訊或產品的選擇、效能或運用,概不負責。以上僅為方便 Apple 客戶而提供。Apple 尚未測試這些網站上的資訊,對其準確性或可靠性不做任何保證或承諾。使用網際網路上找到的任何資訊或產品有其風險,Apple 對此概不負責。請瞭解第三方網站與 Apple 各自為獨立個體,Apple 對於該網站的內容不具有控制權。如需額外資訊,請聯絡廠商

發佈日期: