這篇文章已封存,而且 Apple 也不會再更新。

關於 Mac OS X 10.5.1 更新(用戶端和伺服器)的安全性內容

本文說明 Mac OS X 10.5.1 更新(用戶端和伺服器)的安全性內容,此版本可透過「軟體更新」偏好設定或 Apple 的「下載項目」下載並安裝。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

Mac OS X v10.5.1 更新

Application Firewall

CVE-ID:CVE-2007-4702

適用於:Mac OS X v10.5、Mac OS X 伺服器 v10.5

影響:防火牆的「阻斷所有傳入連線」設定具有誤導性。

說明:「應用程式防火牆」的「阻斷所有傳入連線」設定允許任何以使用者「root」(UID 0)執行的程序接收傳入連線,並且也允許 mDNSResponder 接收連線。這可能會導致網路服務意外暴露。此更新可更準確地將選項描述為「僅允許基本服務」,並依據此設定,將允許接收傳入連線的程序限定為一小組固定的系統服務:configd(用於 DHCP 和其他網路設定通訊協定)、mDNSResponder(用於 Bonjour)和 racoon(用於 IPSec),以解決此問題。「應用程式防火牆」的「輔助說明」內容也已更新,以提供進一步資訊。此問題不會影響 Mac OS X v10.5 之前的系統。

Application Firewall

CVE-ID:CVE-2007-4703

適用於:Mac OS X v10.5、Mac OS X 伺服器 v10.5

影響:防火牆設定為「為特定服務和應用程式設定存取權限」時,無法阻擋以使用者「root」(UID 0)執行的程序。

說明:「應用程式防火牆」的「為特定服務和應用程式設定存取權限」設定允許任何以使用者「root」(UID 0)執行的程序接收傳入連線,即使已將執行檔特別加入程式列表並標示為「阻擋傳入連線」,系統仍會允許接收。這可能會導致網路服務意外暴露。此更新可更正此問題,以阻擋任何擁有此標示的執行檔。此問題不會影響 Mac OS X v10.5 之前的系統。

Application Firewall

CVE-ID:CVE-2007-4704

適用於:Mac OS X v10.5、Mac OS X 伺服器 v10.5

影響:更改「應用程式防火牆」設定不會影響由 launchd 啟動的程序,直到這些程序重新啟動為止。

說明:更改「應用程式防火牆」設定後,由 launchd 啟動且正在執行的程序不會受到影響,直到該程序重新啟動為止。使用者可能預期變更內容會立即生效,因而使系統暴露並可透過網路存取。此更新可更正此問題,讓變更內容立即生效。此問題不會影響 Mac OS X v10.5 之前的系統。

發佈日期: