關於 OS X Mountain Lion v10.8.4 和安全性更新 2013-002 的安全性內容

本文說明 OS X Mountain Lion v10.8.4 和安全性更新 2013-002 的安全性內容,你可以透過「軟體更新」偏好設定,或是從 Apple「下載項目」下載並安裝。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE IDs 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

OS X Mountain Lion v10.8.4 和安全性更新 2013-002

附註:OS X Mountain Lion v10.8.4 包括 Safari 6.0.5 的內容。如需進一步詳細資訊,請參閱「關於 Safari 6.0.5 的安全性內容」。

  • CFNetwork

    適用於:OS X Mountain Lion v10.8 至 v10.8.3

    影響:即使已使用「私密瀏覽」,具有使用者階段存取權限的攻擊者也可能可以登入先前存取的網站

    說明:即使啟用了「私密瀏覽」,永久性 Cookie 也已在結束 Safari 之後儲存。改進 Cookie 的處理機制後,已解決此問題。

    CVE-ID

    CVE-2013-0982:www.traud.de 的 Alexander Traud

  • CoreAnimation

    適用於:OS X Mountain Lion v10.8 至 v10.8.3

    影響:造訪惡意製作的網站,可能導致應用程式意外終止或執行任意程式碼

    說明:處理字形時,出現無界限堆疊配置問題。這可能會由 Safari 中惡意製作的 URL 所觸發。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-0983:Stanford University 的 David Fifield、Ben Syverson

  • CoreMedia Playback

    適用於:OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.3

    影響:檢視惡意製作的影片檔案,可能導致應用程式意外終止或執行任意程式碼

    說明:處理文字軌時,出現尚未初始化的記憶體取用問題。增加文字軌的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2013-1024:Triemt Corporation 的 Richard Kuo 和 Billy Suguitan

  • CUPS

    適用於:OS X Mountain Lion v10.8 至 v10.8.3

    影響:lpadmin 群組中的本機使用者也許能夠以系統權限讀取或寫入任意檔案

    說明:透過 CUPS 網頁介面處理 CUPS 設定時,出現權限提升的問題。lpadmin 群組中的本機使用者也許能夠以系統權限讀取或寫入任意檔案。將特定設定指令移至 cups-files.conf(這無法從 CUPS 網頁介面修改),已解決此問題。

    CVE-ID

    CVE-2012-5519

  • Directory Service

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8

    影響:遠端攻擊者可使用系統權限對啟用「目錄服務」的系統執行任意程式碼

    說明:目錄伺服器處理來自網路的訊息時,出現問題。透過傳送惡意製作的訊息,遠端攻擊者可能導致目錄伺服器終止,或使用系統權限執行任意程式碼。改進界限檢查機制後,已解決此問題。這個問題不影響 OS X Lion 或 OS X Mountain Lion 系統。

    CVE-ID

    CVE-2013-0984:Core Security 的 Nicolas Economou

  • Disk Management

    適用於:OS X Mountain Lion v10.8 至 v10.8.3

    影響:本機使用者可以停用檔案保險箱

    說明:非管理者的本機使用者可以使用指令行停用檔案保險箱。增加額外驗證機制後,已解決此問題。

    CVE-ID

    CVE-2013-0985

  • OpenSSL

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.3

    影響:攻擊者也許能夠解密受 SSL 保護的資料

    說明:啟用壓縮時,發現對 TLS 1.0 機密性的已知攻擊。停用 OpenSSL 中的壓縮後,已解決此問題。

    CVE-ID

    CVE-2012-4929:Juliano Rizzo 和 Thai Duong

  • OpenSSL

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.3

    影響:OpenSSL 中的多個漏洞

    說明:OpenSSL 已更新至 0.9.8x 版,以解決可能導致拒絕服務或洩漏專用密鑰的多個漏洞。更詳細的資訊可透過 OpenSSL 網站取得,網址為:http://www.openssl.org/news/

    CVE-ID

    CVE-2011-1945

    CVE-2011-3207

    CVE-2011-3210

    CVE-2011-4108

    CVE-2011-4109

    CVE-2011-4576

    CVE-2011-4577

    CVE-2011-4619

    CVE-2012-0050

    CVE-2012-2110

    CVE-2012-2131

    CVE-2012-2333

  • QuickDraw Manager

    適用於:OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.2

    影響:開啟惡意製作的 PICT 影像,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 PICT 影像時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-0975:與 HP 的 Zero Day Initiative 計畫合作的 Tobias Klein

  • QuickTime

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.3

    影響:檢視惡意製作的影片檔案,可能導致應用程式意外終止或執行任意程式碼

    說明:處理「enof」原子時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-0986:與 HP Zero Day Initiative 計劃合作的 Tom Gallagher(Microsoft)和 Paul Bates(Microsoft)

  • QuickTime

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.3

    影響:檢視惡意製作的 QTIF 檔案,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 QTIF 檔案時,出現記憶體損毀問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-0987:與 iDefense VCP 合作的 roob

  • QuickTime

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.3

    影響:檢視惡意製作的 FPX 檔案,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 FPX 檔案時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-0988:與 HP 的 Zero Day Initiative 計劃合作的 G. Geshev

  • QuickTime

    適用於:OS X Mountain Lion v10.8 至 v10.8.3

    影響:播放惡意製作的 MP3 檔案,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 MP3 檔案時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-0989:與 HP 的 Zero Day Initiative 計劃合作的 G. Geshev

  • Ruby

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8

    影響:Ruby on Rails 中的多個弱點

    說明:Ruby on Rails 中出現多個弱點,最嚴重的弱點可能導致在執行 Ruby on Rails 應用程式的系統上執行任意程式碼。將 Ruby on Rails 更新至 2.3.18 版,已解決這些問題。此問題可能影響從 Mac OS X 10.6.8 或之前版本升級的 OS X Lion 或 OS X Mountain Lion 系統。使用者可在此類系統上使用 /usr/bin/gem 工具程式更新受影響的 GEM。

    CVE-ID

    CVE-2013-0155

    CVE-2013-0276

    CVE-2013-0277

    CVE-2013-0333

    CVE-2013-1854

    CVE-2013-1855

    CVE-2013-1856

    CVE-2013-1857

  • SMB

    適用於:OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.3

    影響:已認證的使用者也許能夠在共享目錄外寫入檔案

    說明:若已啟用 SMB 檔案共享,已認證的使用者也許能夠在共享目錄外寫入檔案。改進存取控制後,已解決此問題。

    CVE-ID

    CVE-2013-0990:Ward van Wanrooij

  • 附註:從 OS X v10.8.4 開始,從 Internet 下載的 Java Web Start(即 JNLP)應用程式需要開發人員 ID 憑證的簽名。Gatekeeper 會檢查下載的 Java Web Start 應用程式是否有簽名,如果沒有正確簽名,便會阻擋此類應用程式啟動。

    你可以使用 codesign 工具程式來為 JNLP 檔案簽名,該程式會將程式碼簽名附加至 JNLP 檔案成為延伸屬性。若要保留這些屬性,請將 JNLP 檔案包裝到 ZIP、XIP 或 DMG 檔案中。使用 ZIP 格式時請小心,因為某些第三方工具可能無法正確擷取必要的延伸屬性。

    前往「技術附註 TN2206:深入了解 OS X 程式碼簽名」進一步了解詳細資訊。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: