關於安全性更新 2009-002/Mac OS X v10.5.7 的安全性內容

本文件說明安全性更新 2009-002/Mac OS X v10.5.7 的安全性內容,該更新可透過「軟體更新」偏好設定或 Apple 的「下載項目」來下載和安裝。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

安全性更新 2009-002/Mac OS X v10.5.7

  • Apache

    CVE-ID:CVE-2008-2939

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:透過代理造訪惡意網站可能導致跨網站工序指令

    說明:Apache 處理包含萬用字元的 FTP 代理要求時存在輸入驗證問題。透過 Apache 代理造訪惡意網站可能導致跨網站工序指令攻擊。此更新套用了 2.0.63 版的 Apache 修補程式,藉此解決問題。如需詳細資訊,請造訪 Apache 網站:http://httpd.apache.org/。只有 Mac OS X Server v10.4.x 系統隨附 Apache 2.0.x。Mac OS X v10.5.x 和 Mac OS X Server v10.5.x 則隨附 Apache 2.2.x。

  • Apache

    CVE-ID:CVE-2008-2939

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:透過代理造訪惡意網站可能導致跨網站工序指令

    說明:Apache 2.2.9 處理包含萬用字元的 FTP 代理要求時存在輸入驗證問題。透過 Apache 代理造訪惡意網站可能導致跨網站工序指令攻擊。此更新將 Apache 更新至 2.2.11 版,藉此解決問題。如需進一步資訊,請瀏覽 Apache 網站 http://httpd.apache.org/。

  • Apache

    CVE-ID:CVE-2008-0456

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:允許使用者控制所提供檔案名稱的網站容易受到 HTTP 回應注入

    說明:Apache 中存在請求偽造問題。協調要傳送至遠端伺服器的正確內容類型時,Apache 不會跳脫檔案名稱。可將使用特別製作名稱的檔案發布至網站的使用者,可更換他們對任何系統託管網頁的專屬回應。此更新會跳脫內容協調回應中的檔案名稱,藉此解決問題。

  • ATS

    CVE-ID:CVE-2009-0154

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:檢視或下載包含惡意製作之內嵌 CFF 字體的文件,可能導致執行任意程式碼

    說明:Apple Type Services 處理 Compact Font Format(CFF)字體時出現堆積緩衝區溢位問題。檢視或下載包含惡意製作之內嵌 CFF 字體的文件,可能導致執行任意程式碼。此更新透過改進界限檢查機制來解決此問題。感謝與 TippingPoint Zero Day Initiative 計劃合作之 Independent Security Evaluators 的 Charlie Miller 回報此問題。

  • BIND

    CVE-ID:CVE-2009-0025

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:BIND 若設為使用 DNSSEC,就容易受到偽造攻擊

    說明:BIND 會對 OpenSSL DSA_do_verify 函數傳回的值進行錯誤的檢查。在使用 DNS Security Extensions(DNSSEC)通訊協定的系統上,惡意製作的 DSA 憑證可規避驗證,進而導致偽造攻擊。DNSSEC 並不會預設啟用。此更新將 Mac OS X v10.4 上的 BIND 更新為 9.3.6-P1 版,並將 Mac OS X v10.5 系統上的 BIND 更新為 9.4.3-P1 版。如需進一步資訊,請造訪 ISC 網站:https://www.isc.org/

  • CFNetwork

    CVE-ID:CVE-2009-0144

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:使用 CFNetwork 的應用程式可能會在未加密的 HTTP 請求中傳送安全 Cookie

    說明:CFNetwork 剖析 Set-Cookie 標頭時存在實作問題,可能導致特定 Cookie 意外透過未加密連線傳送。此問題會影響基於相容性原因而接受,且不符合 RFC 規定的 Set-Cookie 標頭。這會導致 Safari 等使用 CFNetwork 的應用程式在未加密的 HTTP 請求中傳送敏感資訊。此更新可改進 Set-Cookie 標頭的剖析機制,藉此解決問題。此問題不影響 Mac OS X v10.5 之前的系統。感謝 University of Michigan 的 Andrew Mortensen 回報此問題。

  • CFNetwork

    CVE-ID:CVE-2009-0157

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:造訪惡意網站可能導致應用程式意外終止或執行任意程式碼

    說明:在 CFNetwork 中處理過長的 HTTP 標頭時出現堆積緩衝區溢位問題。造訪惡意網站可能導致應用程式意外終止或執行任意程式碼。此更新執行了額外的 HTTP 標頭驗證,藉此解決問題。此問題不影響 Mac OS X v10.5 之前的系統。感謝 n.runs AG 的 Moritz Jodeit 回報此問題。

  • CoreGraphics

    CVE-ID:CVE-2009-0145

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 處理 PDF 檔案時出現多個記憶體毀損問題。開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼。此更新會改進界限和錯誤檢查機制,藉此解決問題。

  • CoreGraphics

    CVE-ID:CVE-2009-0155

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 處理 PDF 檔案時,整數溢位可能導致堆積緩衝區溢位。開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼。此更新透過改進界限檢查機制來解決此問題。此問題不影響 Mac OS X v10.5 之前的系統。感謝 Barry K. Nathan 和 L3S Research Center 的 Christian Kohlschutter 回報此問題。

  • CoreGraphics

    CVE-ID:CVE-2009-0146、CVE-2009-0147、CVE-2009-0165

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:檢視或下載包含惡意製作之 JBIG2 流的 PDF 檔案,可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 處理包含 JBIG2 流的 PDF 檔案時出現多個記憶體毀損問題。檢視或下載包含惡意製作之 JBIG2 流的 PDF 檔案,可能導致應用程式意外終止或執行任意程式碼。此更新透過改進界限檢查機制來解決此問題。感謝 Apple、Secunia Research 的 Alin Rad Pop,以及 CERT/CC 的 Will Dormann 回報此問題。

  • Cscope

    CVE-ID:CVE-2009-0148

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:使用 Cscope 處理惡意製作的來源檔案可能導致應用程式意外終止或執行任意程式碼

    說明:Cscope 處理長檔案系統路徑名稱時出現堆疊緩衝區溢位。使用 Cscope 處理惡意製作的來源檔案可能導致應用程式意外終止或執行任意程式碼。此更新透過改進界限檢查機制來解決此問題。

  • CUPS

    CVE-ID:CVE-2009-0164

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:造訪惡意製作的網站可能導致 CUPS 網頁介面發生未經授權的存取

    說明:在特定情況下,攻擊者可能會透過 DNS 重新綁定攻擊存取 CUPS 1.3.9 和之前版本的網頁介面。在預設設定下,這會讓惡意製作的網站啟動和停止印表機,並存取有關印表機和工作的資訊。此更新執行了額外的主機標頭驗證,藉此解決問題。貢獻者:Apple。

  • Disk Images

    CVE-ID:CVE-2009-0150

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:裝載惡意製作的映像檔可能導致應用程式意外終止或執行任意程式碼

    說明:處理映像檔時出現堆疊緩衝區溢位問題。裝載惡意製作的稀疏磁碟映像檔可能導致應用程式意外終止或執行任意程式碼。此更新透過改進界限檢查機制來解決此問題。此問題不影響 Mac OS X v10.5 之前的系統。感謝 IOActive 的 Tiller Beauchamp 回報此問題。

  • Disk Images

    CVE-ID:CVE-2009-0149

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:裝載惡意製作的磁碟映像檔可能導致應用程式意外終止或執行任意程式碼

    說明:處理磁碟映像檔時出現多個記憶體毀損問題。裝載惡意製作的稀疏磁碟映像檔可能導致應用程式意外終止或執行任意程式碼。此更新透過改進界限檢查機制來解決此問題。貢獻者:Apple。

  • enscript

    CVE-ID:CVE-2004-1184、CVE-2004-1185、CVE-2004-1186、CVE-2008-3863

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:enscript 出現多個漏洞

    說明:enscript 已更新至 1.6.4 版,以解決多個漏洞,最嚴重可能導致執行任意程式碼。如需進一步資訊,請造訪 gnu 網站:http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    CVE-ID:CVE-2009-0519、CVE-2009-0520、CVE-2009-0114

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:Adobe Flash Player 外掛模組出現多個漏洞

    說明:Adobe Flash Player 外掛模組出現多個問題,最嚴重可能導致在造訪惡意製作網站期間執行任意程式碼。此更新會將 Mac OS v10.5.x 系統上的 Flash Player 外掛模組更新至 10.0.22.87 版,並將 Mac OS X v10.4.11 上的 Flash Player 外掛模組更新至 9.0.159.0 版,藉此解決問題。如需進一步資訊,請前往 Adobe 網站:http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-ID:CVE-2009-0942

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:存取惡意製作的「help:」URL 可能導致執行任意程式碼

    說明:Help Viewer 會在未驗證所參照樣式表是否位於已註冊說明書籍的情況下,載入 URL 參數中參照的串接樣式表。惡意的「help:」URL 可用來叫用任意 AppleScript 檔案,進而導致執行任意程式碼。此更新改進了載入樣式表期間的檔案系統路徑驗證機制,藉此解決問題。感謝 Brian Mastenbrook 回報此問題。

  • Help Viewer

    CVE-ID:CVE-2009-0943

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:存取惡意製作的「help:」URL 可能導致執行任意程式碼

    說明:Help Viewer 不會驗證 HTML 文件的完整路徑是否位於已註冊的說明書籍中。惡意的「help:」URL 可用來叫用任意 AppleScript 檔案,進而導致執行任意程式碼。此更新改善了「help:」URL 的驗證機制,藉此解決問題。感謝 Brian Mastenbrook 回報此問題。

  • iChat

    CVE-ID:CVE-2009-0152

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:針對 SSL 設定的 iChat AIM 通訊可能降級為純文字

    說明:iChat 支援適用於 AOL Instant Messenger 和 Jabber 帳號的安全編碼傳輸技術(SSL)。iChat 無法連線時,會自動停用適用於 AOL Instant Messenger 帳號的 SSL,並使用純文字傳送後續通訊內容,直到手動重新啟用 SSL 為止。有能力觀察來自受影響系統之網路流量的遠端攻擊者,可能取得 AOL Instant Messenger 對話的內容。此更新將 iChat 的行為更改為一律嘗試使用 SSL,且僅在「需要 SSL」偏好設定為啟用的情況下使用較不安全的頻道,藉此解決問題。此問題不會影響 Mac OS X v10.5 之前的系統,因為這些系統並不支援適用於 iChat 帳號的 SSL。感謝 Chris Adams 回報此問題。

  • International Components for Unicode

    CVE-ID:CVE-2009-0153

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:惡意製作的內容可能規避網站篩選條件,並導致導致跨網站工序指令

    說明:ICU 處理特定字元編碼時存在實作問題。使用 ICU 將無效的位元組序列轉換為 Unicode 可能導致過度耗用,而其中的結尾位元組會視為原始字元的一部分。攻擊者可運用上述情況規避網站上有意緩解跨網站工序指令的篩選條件。此更新可改進無效位元組序列的處理方式,藉此解決問題。此問題不影響 Mac OS X v10.5 之前的系統。感謝 Casaba Security 的 Chris Weber 回報此問題。

  • IPSec

    CVE-ID:CVE-2008-3651、CVE-2008-3652

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:racoon daemon 出現多個漏洞,可能導致阻斷服務

    說明:racoon daemon 0.7.1 之前版本中的 ipsec-tools 內存在多個記憶體流失問題,可能導致阻斷服務。此更新會改進記憶體管理機制,藉此解決問題。

  • Kerberos

    CVE-ID:CVE-2009-0845

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:處理惡意製作的驗證封包可能導致啟用 Kerberos 的程式發生阻斷服務

    說明:Kerberos SPNEGO 支援中存在 null 指標取值的問題。處理惡意製作的驗證封包可能導致啟用 Kerberos 的程式發生阻斷服務。此更新新增了適用於 null 指標的檢查,藉此解決問題。此問題不影響 Mac OS X v10.5 之前的系統。

  • Kerberos

    CVE-ID:CVE-2009-0846,CVE-2009-0847

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:處理惡意製作的 ASN.1 編碼訊息可能導致啟用 Kerberos 的程式發生阻斷服務或執行任意程式碼

    說明:Kerberos 處理 ASN.1 加密訊息時出現多個記憶體毀損問題。處理惡意製作的 ASN.1 編碼訊息可能導致啟用 Kerberos 的程式發生阻斷服務或執行任意程式碼。如需進一步資訊,可透過參訪 MIT Kerberos 網站,了解此問題與可套用的修補程式:http://web.mit.edu/Kerberos/

  • Kerberos

    CVE-ID:CVE-2009-0844

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:處理惡意製作的 Kerberos 資料封包可能導致啟用 Kerberos 的程式發生阻斷服務

    說明:Kerberos 中有記憶體存取超出界限的問題。處理惡意製作的 Kerberos 資料封包可能導致啟用 Kerberos 的程式發生阻斷服務。此更新透過改進界限檢查機制來解決此問題。此問題不影響 Mac OS X v10.5 之前的系統。回報者:Apple。

  • Kernel

    CVE-ID:CVE-2008-1517

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:本機使用者可能取得系統權限

    說明:Kernel 處理 workqueues 時存在未經檢查的索引問題,可能導致導致系統意外關機,或使用 Kernel 權限執行任意程式碼。此更新會改進索引檢查機制,藉此解決問題。感謝與 Verisign iDefense VCP 合作的匿名研究員回報此問題。

  • Launch Services

    CVE-ID:CVE-2009-0156

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:下載惡意製作的 Mach-O 執行檔可能導致 Finder 重複終止和重新啟動

    說明:Launch Services 出現記憶體讀取存取權限超出界限的問題。下載惡意製作的 Mach-O 執行檔可能導致 Finder 重複終止和重新啟動。此更新透過改進界限檢查機制來解決此問題。

  • libxml

    CVE-ID:CVE-2008-3529

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:libxml 處理長實體名稱時出現堆疊緩衝區溢位。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新透過改進界限檢查機制來解決此問題。

  • Net-SNMP

    CVE-ID:CVE-2008-4309

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:遠端攻擊者可終止 SNMP 服務的作業

    說明:netsnmp_create_subtree_cache 函數出現整數溢位。攻擊者可透過傳送惡意製作的 SNMPv3 封包來導致 SNMP 伺服器終止,進而阻斷提供給合法用戶端的服務。此更新為 Mac OS X v10.4.11 系統套用了 Net-SNMP 修補程式,並將 Mac OS X v10.5.x 系統上的 net_snmp 更新至 5.4.2.1 版,藉此解決問題。Mac OS X 或 Mac OS X Server 上的 SNMP 並不會預設啟用。

  • Network Time

    CVE-ID:CVE-2009-0021

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:網路時間若啟用 NTP 驗證,就容易受到偽造攻擊

    說明:ntpd daemon 會對 OpenSSL EVP_VerifyFinal 函數進行錯誤的檢查。在使用 NTPv4 驗證的系統上,這會讓惡意製作的簽章規避加密簽章驗證,進而導致時間偽造攻擊。NTP 驗證並不會預設啟用。此更新會適當檢查 EVP_VerifyFinal 函數傳回的值,藉此解決問題。

  • Network Time

    CVE-ID:CVE-2009-0159

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:使用 ntpq 指令向惡意遠端時間伺服器要求同儕資訊,可能導致應用程式意外終止或執行任意程式碼

    說明:ntpq 程式出現堆疊緩衝區溢位問題。使用 ntpq 程式向遠端伺服器要求同儕資訊時,惡意製作的回應可能導致應用程式意外終止或執行任意程式碼。此更新透過改進界限檢查機制來解決此問題。貢獻者:Apple。

  • Networking

    CVE-ID:CVE-2008-3530

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:遠端使用者可能導致系統意外關機

    說明:啟用 IPv6 支援時,IPv6 節點會使用 ICMPv6 回報封包處理期間遇到的錯誤。處理傳入 ICMPv6「封包過大」訊息時的實作問題,可能導致系統意外關機。此更新透過改善 ICMPv6 訊息的處理機制來解決此問題。

  • OpenSSL

    CVE-ID:CVE-2008-5077

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:攔截式攻擊可能有辦法在使用 OpenSSL 進行 SSL 憑證驗證的應用程式中假冒受信任的伺服器或使用者

    說明:OpenSSL 程式庫中的多個函數會對 EVP_VerifyFinal 函數的值進行錯誤的檢查。攔截式攻擊可能有辦法在使用 OpenSSL 進行 SSL 憑證驗證的應用程式中假冒受信任的伺服器或使用者,以取得 DSA 和 ECDSA 密鑰。此更新會適當檢查 EVP_VerifyFinal 函數傳回的值,藉此解決問題。

  • PHP

    CVE-ID:CVE-2008-3659、CVE-2008-2829、CVE-2008-3660、CVE-2008-2666、CVE-2008-2371、CVE-2008-2665、CVE-2008-3658、CVE-2008-5557

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:PHP 5.2.6 出現多個漏洞

    說明:PHP 已更新至 5.2.8 版,以解決多個漏洞的問題,最嚴重可能導致執行任意程式碼。如需進一步資訊,請造訪 PHP 網站:http://www.php.net/

  • QuickDraw Manager

    CVE-ID:CVE-2009-0160

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:開啟惡意製作的 PICT 影像可能導致應用程式意外終止或執行任意程式碼

    說明:QuickDraw 處理 PICT 影像時存在記憶體毀損問題。開啟惡意製作的 PICT 影像,可能導致應用程式意外終止或執行任意程式碼。此更新透過執行額外的 PICT 影像驗證機制來解決此問題。貢獻者:Apple。

  • QuickDraw ManagerCVE-ID:CVE-2009-0010適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6影響:開啟惡意製作的 PICT 檔案可能導致應用程式意外終止或執行任意程式碼說明:處理 PICT 檔案的整數向下溢位可能導致堆積緩衝區溢位。開啟惡意製作的 PICT 檔案可能導致應用程式意外終止或執行任意程式碼。此更新透過執行額外的 PICT 影像驗證機制來解決此問題。感謝與 TippingPoint Zero Day Initiative 計劃合作的 Damian Put 和 Sebastian Apelt,以及 Carnegie Mellon University Computing Services 的 Chris Ries 回報此問題。

  • ruby

    CVE-ID:CVE-2008-3443、CVE-2008-3655、CVE-2008-3656、CVE-2008-3657、CVE-2008-3790

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:Ruby 1.8.6 中有多個漏洞

    說明:Ruby 1.8.6 存在多個漏洞。此更新會將 Ruby 更新至 1.8.6-p287 版,藉此解決問題。如需進一步資訊,請前往 Ruby 網站:http://www.ruby-lang.org/en/security/

  • ruby

    CVE-ID:CVE-2009-0161

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:Ruby 可能會接受遭到撤銷的憑證

    說明:Ruby 使用 OpenSSL 程式庫時出現錯誤檢查不完整問題。OpenSSL::OCSP Ruby 模組可能會將無效的回應解譯為憑證的 OCSP 認證。此更新改進了 OCSP 回應的驗證機制,藉此解決問題。

  • Safari

    CVE-ID:CVE-2009-0162

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:存取惡意製作的「feed:」URL 可能導致執行任意程式碼

    說明:Safari 處理「feed:」URL 時出現多個輸入驗證問題。存取惡意製作的「feed:」URL 可能導致執行任意 JavaScript。此更新會執行額外的「feed:」URL 驗證,藉此解決問題。這些問題不會影響 Mac OS X v10.5 之前的系統。感謝 Microsoft Vulnerability Research(MSVR)的 Billy Rios 和 Alfredo Melloni 回報這些問題。

  • Spotlight

    CVE-ID:CVE-2009-0944

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:下載惡意製作的 Microsoft Office 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:Mac OS X Microsoft Office Spotlight Importer 出現多個記憶體毀損問題。下載惡意製作的 Microsoft Office 檔案可能導致應用程式意外終止或執行任意程式碼。此更新會對 Microsoft Office 檔案執行額外的驗證,藉此解決問題。

  • system_cmds

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:「login」指令一律會使用正常優先順序執行預設預設 shell

    說明:「login」指令會在本機使用者通過驗證後啟動互動式 shell。互動式 shell 的優先順序等級會重置為系統預設值,導致 shell 透過非預期的高優先順序執行。如果來電者為超級使用者,或是已成功登入的使用者,此更新會尊重來電程序的優先順序設定,藉此解決問題。

  • telnet

    CVE-ID:CVE-2009-0158

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:在 DNS 地址記錄中使用相當冗長的規範化名稱連接 TELNET 伺服器,可能導致應用程式意外終止或執行任意程式碼

    說明:telnet 指令出現堆疊緩衝區溢位問題。在 DNS 地址記錄中使用相當冗長的規範化名稱連接 TELNET 伺服器,可能導致應用程式意外終止或執行任意程式碼。此更新透過改進界限檢查機制來解決此問題。貢獻者:Apple。

  • Terminal

    CVE-ID:CVE-2009-1717

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:使用 Terminal 連接遠端系統可能導致應用程式意外終止或執行任意程式碼

    說明:處理 Terminal 視窗大小的整數溢位可能導致堆積緩衝區溢位。舉例來說,透過開啟「telnet:」URL 的方式來使用 Terminal 連接遠端系統,可能導致應用程式意外終止或執行任意程式碼。此更新會將 Terminal 視窗寬度限制在 2048 個字元以內,藉此解決問題。此問題不影響 Mac OS X v10.5 之前的系統。感謝 TippingPoint DVLabs 的 Rob King 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-0945

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:造訪惡意製作的網站可能導致執行任意程式碼

    說明:WebKit 處理 SVGList 物件時存在記憶體毀損問題。造訪惡意製作的網站可能導致執行任意程式碼。此更新透過改進界限檢查機制來解決此問題。針對 Mac OS X v10.4.11 和 Mac OS X Server v10.4.11,更新至 Safari 3.2.3 將解決此問題。感謝與 TippingPoint 的 Zero Day Initiative 計劃合作的 Nils 回報此問題。

  • X11

    CVE-ID:CVE-2006-0747、CVE-2007-2754

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:FreeType v2.1.4 出現多個漏洞

    說明:FreeType v2.1.4 出現多個漏洞,最嚴重可能導致在處理惡意製作字體時執行任意程式碼。此更新將 FreeType 更新至 2.3.8 版,藉此解決問題。如需進一步資訊,請造訪 FreeType 網站:http://www.freetype.org/。執行 Mac OS X v10.5.6 的系統已解決此問題。

  • X11

    CVE-ID:CVE-2008-2383

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:在 xterm 終端機內顯示惡意製作的資料可能導致執行任意程式碼

    說明:xterm 程式支援所謂的 DECRQSS 指令序列,可用來回傳與目前終端機相關的資訊。回傳的資訊會透過類似於使用者鍵盤輸入的終端機輸入方式傳送。在 xterm 終端機內顯示包含這類序列的惡意製作資料,可能導致指令注入。此更新執行了額外的輸出資料驗證,藉此解決問題。此問題不影響 Mac OS X v10.5 之前的系統。

  • X11

    CVE-ID:CVE-2008-1382、CVE-2009-0040

    適用於:Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:libpng 1.2.26 版出現多個漏洞

    說明:libpng 1.2.26 版出現多個漏洞,最嚴重可能導致執行任意程式碼。此更新將 libpng 更新至 1.2.35 版,藉此解決問題。如需進一步資訊,請造訪 libpng 網站:http://www.libpng.org/pub/png/libpng.html。這些問題不會影響 Mac OS X v10.5 之前的系統。

  • X11

    CVE-ID:CVE-2009-0946

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 至 v10.5.6、Mac OS X Server v10.5 至 v10.5.6

    影響:FreeType v2.3.8 出現多個漏洞

    說明:FreeType v2.3.8 出現多個整數溢位問題,可能導致應用程式意外終止或執行任意程式碼。此更新透過改進界限檢查機制來解決此問題。感謝 Google Security Team 的 Tavis Ormandy 回報這些問題。

重要事項:本文提及的第三方網站與產品資訊僅供參考之用,且不構成背書或建議。對於第三方網站或產品的選擇、效能或使用,Apple 不負任何責任。前述內容僅為方便 Apple 使用者而提供。Apple 尚未測試這些網站上的資訊,對其準確性或可靠性未為任何聲明。使用網際網路上找到的任何資訊或產品有其風險,Apple 不負任何責任。請了解第三方網站與 Apple 各自獨立,Apple 對於該網站的內容不具有控制權。如需其他資訊,請聯絡廠商

發佈日期: