關於 OS X Mountain Lion v10.8.4 和安全性更新 2013-002 的安全性內容
本文說明 OS X Mountain Lion v10.8.4 和安全性更新 2013-002 的安全性內容,你可以透過「軟體更新」偏好設定,或是從 Apple「下載項目」下載並安裝。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
如有可能,CVE IDs 會用來參考安全漏洞,以取得進一步資訊。
若要了解其他安全性更新,請參閱「Apple 安全性更新」。
OS X Mountain Lion v10.8.4 和安全性更新 2013-002
附註:OS X Mountain Lion v10.8.4 包括 Safari 6.0.5 的內容。如需進一步詳細資訊,請參閱「關於 Safari 6.0.5 的安全性內容」。
CFNetwork
適用於:OS X Mountain Lion v10.8 至 v10.8.3
影響:即使已使用「私密瀏覽」,具有使用者階段存取權限的攻擊者也可能可以登入先前存取的網站
說明:即使啟用了「私密瀏覽」,永久性 Cookie 也已在結束 Safari 之後儲存。改進 Cookie 的處理機制後,已解決此問題。
CVE-ID
CVE-2013-0982:www.traud.de 的 Alexander Traud
CoreAnimation
適用於:OS X Mountain Lion v10.8 至 v10.8.3
影響:造訪惡意製作的網站,可能導致應用程式意外終止或執行任意程式碼
說明:處理字形時,出現無界限堆疊配置問題。這可能會由 Safari 中惡意製作的 URL 所觸發。改良界限檢查機制後,已解決此問題。
CVE-ID
CVE-2013-0983:Stanford University 的 David Fifield、Ben Syverson
CoreMedia Playback
適用於:OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.3
影響:檢視惡意製作的影片檔案,可能導致應用程式意外終止或執行任意程式碼
說明:處理文字軌時,出現尚未初始化的記憶體取用問題。增加文字軌的驗證機制後,已解決此問題。
CVE-ID
CVE-2013-1024:Triemt Corporation 的 Richard Kuo 和 Billy Suguitan
CUPS
適用於:OS X Mountain Lion v10.8 至 v10.8.3
影響:lpadmin 群組中的本機使用者也許能夠以系統權限讀取或寫入任意檔案
說明:透過 CUPS 網頁介面處理 CUPS 設定時,出現權限提升的問題。lpadmin 群組中的本機使用者也許能夠以系統權限讀取或寫入任意檔案。將特定設定指令移至 cups-files.conf(這無法從 CUPS 網頁介面修改),已解決此問題。
CVE-ID
CVE-2012-5519
Directory Service
適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8
影響:遠端攻擊者可使用系統權限對啟用「目錄服務」的系統執行任意程式碼
說明:目錄伺服器處理來自網路的訊息時,出現問題。透過傳送惡意製作的訊息,遠端攻擊者可能導致目錄伺服器終止,或使用系統權限執行任意程式碼。改進界限檢查機制後,已解決此問題。這個問題不影響 OS X Lion 或 OS X Mountain Lion 系統。
CVE-ID
CVE-2013-0984:Core Security 的 Nicolas Economou
Disk Management
適用於:OS X Mountain Lion v10.8 至 v10.8.3
影響:本機使用者可以停用檔案保險箱
說明:非管理者的本機使用者可以使用指令行停用檔案保險箱。增加額外驗證機制後,已解決此問題。
CVE-ID
CVE-2013-0985
OpenSSL
適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.3
影響:攻擊者也許能夠解密受 SSL 保護的資料
說明:啟用壓縮時,發現對 TLS 1.0 機密性的已知攻擊。停用 OpenSSL 中的壓縮後,已解決此問題。
CVE-ID
CVE-2012-4929:Juliano Rizzo 和 Thai Duong
OpenSSL
適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.3
影響:OpenSSL 中的多個漏洞
說明:OpenSSL 已更新至 0.9.8x 版,以解決可能導致拒絕服務或洩漏專用密鑰的多個漏洞。更詳細的資訊可透過 OpenSSL 網站取得,網址為:http://www.openssl.org/news/
CVE-ID
CVE-2011-1945
CVE-2011-3207
CVE-2011-3210
CVE-2011-4108
CVE-2011-4109
CVE-2011-4576
CVE-2011-4577
CVE-2011-4619
CVE-2012-0050
CVE-2012-2110
CVE-2012-2131
CVE-2012-2333
QuickDraw Manager
適用於:OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.2
影響:開啟惡意製作的 PICT 影像,可能導致應用程式意外終止或執行任意程式碼
說明:處理 PICT 影像時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2013-0975:與 HP 的 Zero Day Initiative 計畫合作的 Tobias Klein
QuickTime
適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.3
影響:檢視惡意製作的影片檔案,可能導致應用程式意外終止或執行任意程式碼
說明:處理「enof」原子時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2013-0986:與 HP Zero Day Initiative 計劃合作的 Tom Gallagher(Microsoft)和 Paul Bates(Microsoft)
QuickTime
適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.3
影響:檢視惡意製作的 QTIF 檔案,可能導致應用程式意外終止或執行任意程式碼
說明:處理 QTIF 檔案時,出現記憶體損毀問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2013-0987:與 iDefense VCP 合作的 roob
QuickTime
適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.3
影響:檢視惡意製作的 FPX 檔案,可能導致應用程式意外終止或執行任意程式碼
說明:處理 FPX 檔案時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2013-0988:與 HP 的 Zero Day Initiative 計劃合作的 G. Geshev
QuickTime
適用於:OS X Mountain Lion v10.8 至 v10.8.3
影響:播放惡意製作的 MP3 檔案,可能導致應用程式意外終止或執行任意程式碼
說明:處理 MP3 檔案時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2013-0989:與 HP 的 Zero Day Initiative 計劃合作的 G. Geshev
Ruby
適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8
影響:Ruby on Rails 中的多個弱點
說明:Ruby on Rails 中出現多個弱點,最嚴重的弱點可能導致在執行 Ruby on Rails 應用程式的系統上執行任意程式碼。將 Ruby on Rails 更新至 2.3.18 版,已解決這些問題。此問題可能影響從 Mac OS X 10.6.8 或之前版本升級的 OS X Lion 或 OS X Mountain Lion 系統。使用者可在此類系統上使用 /usr/bin/gem 工具程式更新受影響的 GEM。
CVE-ID
CVE-2013-0155
CVE-2013-0276
CVE-2013-0277
CVE-2013-0333
CVE-2013-1854
CVE-2013-1855
CVE-2013-1856
CVE-2013-1857
SMB
適用於:OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.3
影響:已認證的使用者也許能夠在共享目錄外寫入檔案
說明:若已啟用 SMB 檔案共享,已認證的使用者也許能夠在共享目錄外寫入檔案。改進存取控制後,已解決此問題。
CVE-ID
CVE-2013-0990:Ward van Wanrooij
附註:從 OS X v10.8.4 開始,從 Internet 下載的 Java Web Start(即 JNLP)應用程式需要開發人員 ID 憑證的簽名。Gatekeeper 會檢查下載的 Java Web Start 應用程式是否有簽名,如果沒有正確簽名,便會阻擋此類應用程式啟動。
你可以使用 codesign 工具程式來為 JNLP 檔案簽名,該程式會將程式碼簽名附加至 JNLP 檔案成為延伸屬性。若要保留這些屬性,請將 JNLP 檔案包裝到 ZIP、XIP 或 DMG 檔案中。使用 ZIP 格式時請小心,因為某些第三方工具可能無法正確擷取必要的延伸屬性。
前往「技術附註 TN2206:深入了解 OS X 程式碼簽名」進一步了解詳細資訊。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。