關於安全性更新 2010-002/Mac OS X v10.6.3 的安全性內容

本文件說明安全性更新 2010-002/Mac OS X v10.6.3 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

安全性更新 2010-002/Mac OS X v10.6.3

  • AppKit

    CVE-ID:CVE-2010-0056

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:對惡意製作的文件進行拼字檢查可能導致應用程式意外終止或執行任意程式碼

    說明:Cocoa 應用程式使用的拼字檢查功能中出現緩衝區溢位問題。對惡意製作的文件進行拼字檢查可能導致應用程式意外終止或執行任意程式碼。改進界限檢查機制後,已解決問題。此問題不影響 Mac OS X v10.6 系統。貢獻者:Apple。

  • Application Firewall

    CVE-ID:CVE-2009-2801

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:Application Firewall 中的某些規則可能會在重新啟動後變為無效

    說明:Application Firewall 中的時間問題可能導致某些規則在重新開機後變為無效。改進防火牆規則處理機制後,已解決此問題。此問題不影響 Mac OS X v10.6 系統。感謝 OrganicOrb.com 的 Michael Kisor 回報此問題。

  • AFP Server

    CVE-ID:CVE-2010-0057

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:停用訪客存取權後,遠端使用者也許能夠以訪客身分裝載 AFP 分享

    說明:即使已停用訪客存取權,AFP Server 的存取控制問題仍可能允許遠端使用者以訪客身分裝載 AFP 分享。改進存取控制檢查機制後,已解決此問題。貢獻者:Apple。

  • AFP Server

    CVE-ID:CVE-2010-0533

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:對 AFP 分享具有訪客存取權的遠端使用者可以存取公用分享之外全球可讀檔案的內容

    說明:AFP 分享的路徑驗證中出現目錄探查問題。遠端使用者可以列舉分享根的上層目錄,並在「nobody」使用者能夠存取的目錄中讀取或寫入檔案。改進檔案路徑處理機制後,已解決此問題。感謝 cqure.net 的 Patrik Karlsson 回報此問題。

  • Apache

    CVE-ID:CVE-2009-3095

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:遠端攻擊者或許可以略過存取控制限制

    說明:處理 Apache 的 Proxy FTP 要求時出現輸入驗證問題。能夠透過 Proxy 發出要求的遠端攻擊者,或許可以略過 Apache 配置中指定的存取控制限制。將 Apache 更新至 2.2.14 版後,已解決此問題。

  • ClamAV

    CVE-ID:CVE-2010-0058

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:ClamAV 病毒定義碼可能收不到更新

    說明:安全性更新 2009-005 中產生的配置問題會防止 freshclam 執行。這可能會防止病毒定義碼更新。更新 freshclam 的 launchd plist ProgramArguments 鍵值後,已解決此問題。此問題不影響 Mac OS X v10.6 系統。感謝 Delicious Monster 的 Bayard Bell、Wil Shipley,以及 Zion Software, LLC 的 David Ferrero 回報此問題。

  • CoreAudio

    CVE-ID:CVE-2010-0059

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:播放惡意製作的音訊內容時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 QDM2 編碼音訊內容時出現記憶體損毀問題。播放惡意製作的音訊內容時,可能導致應用程式意外終止或執行任意程式碼。改善界限檢查機制後,已解決問題。感謝一位與 TippingPoint Zero Day Initiative 計劃合作的匿名研究員回報此問題。

  • CoreAudio

    CVE-ID:CVE-2010-0060

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:播放惡意製作的音訊內容時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 QDMC 編碼音訊內容時出現記憶體損毀問題。播放惡意製作的音訊內容時,可能導致應用程式意外終止或執行任意程式碼。改善界限檢查機制後,已解決問題。感謝一位與 TippingPoint Zero Day Initiative 計劃合作的匿名研究員回報此問題。

  • CoreMedia

    CVE-ID:CVE-2010-0062

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:CoreMedia 處理 H.263 編碼影片檔案時出現堆疊緩衝區溢位問題。檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼。此更新會執行額外的 H.263 編碼影片檔案驗證,藉此解決問題。感謝 Damian Put 和一位與 TippingPoint Zero Day Initiative 計劃合作的匿名研究員回報此問題。

  • CoreTypes

    CVE-ID:CVE-2010-0063

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:使用者在打開某些可能不安全的內容類型之前沒有收到警告

    說明:此更新將 .ibplugin 和 .url 新增到系統的內容類型列表中,這兩者將會以旗標標示為在特定環境下可能不安全,例如當從網頁下載時。雖然這些內容類型不會自動啟動,但如果手動打開,可能導致執行惡意 JavaScript 負載或執行任意程式碼。此更新會改進系統向使用者發出通知的能力,在處理 Safari 使用的內容類型之前進行通知。感謝 Laconic Security 的 Clint Ruoho 回報此問題。

  • CUPS

    CVE-ID:CVE-2010-0393

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:本機使用者或許可以取得系統權限

    說明:lppasswd CUPS 工具程式中出現格式化字串問題。這可能讓本機使用者取得系統權限。只有在二進位檔上設定 setuid 位元時,Mac OS X v10.6 系統才會受到影響。在以 setuid 程序執行時使用預設目錄後,已解決此問題。感謝 Ronald Volgers 回報此問題。

  • curl

    CVE-ID:CVE-2009-2417

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:攔截式攻擊者或許能夠模擬受信任的伺服器

    說明:curl 處理 X.509 憑證主旨通用名稱(CN)中的 NULL 字元時出現標準化問題。這可能導致攔截式攻擊使用 libcurl 對 curl 命令列工具或應用程式使用者發動攻擊。改進 NULL 字元處理機制後,已解決此問題。

  • curl

    CVE-ID:CVE-2009-0037

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:以 -L 選項執行 curl 時可能會讓遠端攻擊者讀取或寫入本機檔案

    說明:當以 -L 選項執行 curl 時,curl 會遵循 HTTP 和 HTTPS 重新導向。當 curl 遵循重新導向時,會允許 file:// URLs。這可能會讓遠端攻擊者存取本機檔案。改進重新導向的驗證機制後,已解決此問題。此問題不影響 Mac OS X v10.6 系統。感謝 Haxx AB 的 Daniel Stenberg 回報此問題。

  • Cyrus IMAP

    CVE-ID:CVE-2009-2632

    適用於:Mac OS X Server v10.5.8

    影響:本機使用者或許能夠取得 Cyrus 使用者的權限

    說明:處理 sieve 腳本時出現緩衝區溢位問題。執行惡意製作的 sieve 腳本後,本機使用者或許能夠取得 Cyrus 使用者的權限。改進界限檢查機制後,已解決問題。此問題不影響 Mac OS X v10.6 系統。

  • Cyrus SASL

    CVE-ID:CVE-2009-0688

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:未經認證的遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

    說明:Cyrus SASL 認證模組中出現緩衝區溢位的問題。使用 Cyrus SASL 認證可能導致應用程式意外終止或執行任意程式碼。改進界限檢查機制後,已解決問題。此問題不影響 Mac OS X v10.6 系統。

  • DesktopServices

    CVE-ID:CVE-2010-0064

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:可能為在 Finder 中複製的項目指派非預期的檔案持有人

    說明:在 Finder 中執行認證的複製時,可能會意外複製原始檔案持有人。此更新確認複製的檔案由執行複製的使用者持有後,已解決問題。此問題不影響 Mac OS X v10.6 之前的系統。感謝 Auburn University(Auburn, AL)的 Gerrit DeWitt 回報此問題。

  • DesktopServices

    CVE-ID:CVE-2010-0537

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:遠端攻擊者可能透過多階段攻擊取得使用者資料的存取權

    說明:DesktopServices 中的路徑解析問題可能導致遭受多階段攻擊。遠端攻擊者必須先引誘使用者裝載任意命名的分享,這可能透過 URL 架構進行。在任何應用程式中使用預設儲存面板儲存檔案,以及使用「前往檔案夾」或將檔案夾拖移到儲存面板時,資料可能會意外儲存到惡意分享位置。改進路徑解析後,已解決此問題。此問題不影響 Mac OS X v10.6 之前的系統。感謝與 DeepTech, Inc. 合作的 Sidney San Martin 回報此問題。

  • Disk Images

    CVE-ID:CVE-2010-0065

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:裝載惡意製作的磁碟映像檔可能導致應用程式意外終止或執行任意程式碼

    說明:處理 bzip2 壓縮的磁碟映像檔時出現記憶體毀損問題。裝載惡意製作的磁碟映像檔可能導致應用程式意外終止或執行任意程式碼。改進界限檢查機制後,已解決問題。貢獻者:Apple。

  • Disk Images

    CVE-ID:CVE-2010-0497

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:裝載惡意製作的磁碟映像檔可能導致執行任意程式碼

    說明:處理能上網的磁碟映像檔時出現設計問題。裝載包含套件檔案類型且能上網的磁碟映像檔時,將會打開該檔案,而非在 Finder 中顯示該檔案。這個檔案隔離功能可以針對不安全的檔案類型提供警告對話方塊,藉以協助緩解這個問題。改進能上網的磁碟映像檔上的套件檔案類型處理機制後,已解決此問題。感謝與 TippingPoint 的 Zero Day Initiative 計劃合作的 Brian Mastenbrook 回報此問題。

  • Directory Services

    CVE-ID:CVE-2010-0498

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:本機使用者可能取得系統權限

    說明:目錄服務處理記錄名稱時的授權問題可能會讓本機使用者取得系統權限。改進授權檢查機制後,已解決此問題。貢獻者:Apple。

  • Dovecot

    CVE-ID:CVE-2010-0535

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:即使認證的使用者不在獲准傳送及接收郵件的使用者 SACL 上,該使用者或許也能傳送及接收郵件

    說明:啟用 Kerberos 認證時,Dovecot 出現存取控制問題。即使認證的使用者不在獲准傳送及接收郵件的使用者服務存取控制列表(SACL)上,也可能讓這些使用者傳送及接收郵件。改進存取控制檢查機制後,已解決此問題。此問題不會影響 Mac OS X v10.6 之前的系統。

  • Event Monitor

    CVE-ID:CVE-2010-0500

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:遠端攻擊者可能導致將任意系統新增至防火牆黑名單

    說明:會對未通過認證的遠端 ssh 用戶端執行反向 DNS 查詢。處理解析的 DNS 名稱時出現 plist 注入問題。這可能讓遠端攻擊者導致將任意系統新增至防火牆黑名單。正確逸出解析的 DNS 名稱後,已解決此問題。貢獻者:Apple。

  • FreeRADIUS

    CVE-ID:CVE-2010-0524

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影響:遠端攻擊者可能透過 RADIUS 認證取得網路存取權

    說明:FreeRADIUS 伺服器的預設 Mac OS X 配置中出現憑證認證問題。遠端攻擊者可能使用 EAP-TLS 搭配任意有效憑證,來認證及連線至設定為使用 FreeRADIUS 進行認證的網路。在配置中停用對於 EAP-TLS 的支援後,已解決此問題。RADIUS 用戶端應改用 EAP-TTLS。此問題只影響 Mac OS X Server 系統。感謝 Qnet 的 Chris Linstruth 回報此問題。

  • FTP Server

    CVE-ID:CVE-2010-0501

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影響:使用者或許能夠擷取 FTP 根目錄外的檔案

    說明:FTP Server 中出現目錄探查問題。這可能讓使用者擷取 FTP 根目錄外的檔案。改進檔案名稱處理機制後,已解決此問題。此問題只影響 Mac OS X Server 系統。貢獻者:Apple。

  • iChat Server

    CVE-ID:CVE-2006-1329

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影響:遠端攻擊者或許能夠導致阻斷服務

    說明:jabberd 處理 SASL 交涉時出現實作問題。遠端攻擊者或許能夠終止 jabberd 的作業。改進 SASL 交涉處理機制後,已解決此問題。此問題只影響 Mac OS X Server 系統。

  • iChat Server

    CVE-ID:CVE-2010-0502

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影響:可能無法記錄聊天訊息

    說明:iChat Server 對於可設定群組聊天記錄的支援中出現設計問題。iChat Server 只會記錄某些訊息類型的訊息。這可能讓遠端使用者透過伺服器傳送訊息而不會記錄訊息。移除停用群組聊天記錄功能,並記錄透過伺服器傳送的所有訊息後,已解決問題。此問題只影響 Mac OS X Server 系統。貢獻者:Apple。

  • iChat Server

    CVE-ID:CVE-2010-0503

    適用於:Mac OS X Server v10.5.8

    影響:認證的使用者或許能夠導致應用程式意外終止或執行任意程式碼

    說明:iChat Server 出現使用釋放後記憶體問題。認證的使用者或許可以造成應用程式意外終止或執行任意程式碼。改善記憶體參照追蹤後,已解決此問題。此問題只會影響 Mac OS X Server 系統,不會影響 10.6 版或以上版本。

  • iChat Server

    CVE-ID:CVE-2010-0504

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影響:認證的使用者或許能夠導致應用程式意外終止或執行任意程式碼

    說明:iChat Server 出現多個堆疊緩衝區溢位問題。認證的使用者或許可以造成應用程式意外終止或執行任意程式碼。改進記憶體管理機制後,已解決這些問題。這些問題僅影響 Mac OS X Server 系統。貢獻者:Apple。

  • ImageIO

    CVE-ID:CVE-2010-0505

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:檢視惡意製作的 JP2 影像可能導致應用程式意外終止或執行任意程式碼

    說明:處理 JP2 影像時出現堆疊緩衝區溢位問題。檢視惡意製作的 JP2 影像可能導致應用程式意外終止或執行任意程式碼。改進界限檢查機制後,已解決問題。感謝 Carnegie Mellon University Computing Service 的 Chris Ries 和與 TippingPoint 的 Zero Day Initiative 計劃合作的研究員「85319bb6e6ab398b334509c50afce5259d42756e」回報此問題。

  • ImageIO

    CVE-ID:CVE-2010-0041

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:參訪惡意製作的網站,可能導致從 Safari 的記憶體傳送資料至該網站

    說明:ImageIO 處理 BMP 影像時出現未初始化的記憶體存取問題。參訪惡意製作的網站,可能導致從 Safari 的記憶體傳送資料至該網站。改善記憶體初始化,並增加 BMP 影像的驗證機制後,已解決此問題。感謝 Hispasec 的 Matthew 'j00ru' Jurczyk 回報此問題。

  • ImageIO

    CVE-ID:CVE-2010-0042

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:參訪惡意製作的網站,可能導致從 Safari 的記憶體傳送資料至該網站

    說明:ImageIO 處理 TIFF 影像時出現未初始化的記憶體存取問題。參訪惡意製作的網站,可能導致從 Safari 的記憶體傳送資料至該網站。改善記憶體初始化,並增加 TIFF 影像的驗證機制後,已解決此問題。感謝 Hispasec 的 Matthew 'j00ru' Jurczyk 回報此問題。

  • ImageIO

    CVE-ID:CVE-2010-0043

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:處理惡意製作的 TIFF 影像可能導致應用程式意外終止或執行任意程式碼

    說明:處理 TIFF 影像時出現記憶體損毀問題。處理惡意製作的 TIFF 影像可能導致應用程式意外終止或執行任意程式碼。改善記憶體處理機制後,已解決此問題。此問題不影響 Mac OS X v10.6 之前的系統。感謝 Flying Meat 的 Gus Mueller 回報此問題。

  • Image RAW

    CVE-ID:CVE-2010-0506

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:檢視惡意製作的 NEF 影像可能導致應用程式意外終止或執行任意程式碼

    說明:Image RAW 處理 NEF 影像時出現緩衝區溢位問題。檢視惡意製作的 NEF 影像可能導致應用程式意外終止或執行任意程式碼。改進界限檢查機制後,已解決問題。此問題不影響 Mac OS X v10.6 系統。貢獻者:Apple。

  • Image RAW

    CVE-ID:CVE-2010-0507

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:檢視惡意製作的 PEF 影像可能導致應用程式意外終止或執行任意程式碼

    說明:Image RAW 處理 PEF 影像時出現緩衝區溢位問題。檢視惡意製作的 PEF 影像可能導致應用程式意外終止或執行任意程式碼。改進界限檢查機制後,已解決問題。感謝 Carnegie Mellon University Computing Services 的 Chris Ries 回報此問題。

  • Libsystem

    CVE-ID:CVE-2009-0689

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:應用程式若在二進位檔浮點數與文字之間轉換不受信任的資料,可能遭受應用程式意外終止或執行任意程式碼的攻擊

    說明:Libsystem 中的浮點數二進位檔到文字的轉換程式碼中出現緩衝區溢位問題。攻擊者如果能使用應用程式將浮點數轉換為長字串,或將惡意製作的字串解析為浮點數值,可能導致應用程式意外終止或執行任意程式碼。改進界限檢查機制後,已解決問題。感謝 SecurityReason.com 的 Maksymilian Arciemowicz 回報此問題。

  • Mail

    CVE-ID:CVE-2010-0508

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:與刪除的郵件帳號相關聯的規則保持有效

    說明:刪除郵件帳號時,與該帳號相關聯的使用者定義篩選規則仍保持有效。這可能導致產生非預期結果。停用刪除郵件帳號時的關聯規則後,已解決此問題。

  • Mail

    CVE-ID:CVE-2010-0525

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:郵件可能針對外寄的電子郵件使用較弱的加密金鑰

    說明:郵件處理加密憑證時出現邏輯問題。當金鑰鏈中存在收件人的多個憑證時,郵件可能選取非供編譯密碼的加密金鑰。這可能導致選擇比預期弱的金鑰時出現安全性問題。確認選取郵件加密金鑰時評估憑證中的金鑰使用延伸功能後,已解決此問題。感謝 ps Enable, Inc. 的 Paul Suh 回報此問題。

  • Mailman

    CVE-ID:CVE-2008-0564

    適用於:Mac OS X Server v10.5.8

    影響:Mailman 2.1.9 中有多個安全漏洞

    說明:Mailman 2.1.9 出現多個跨網站腳本問題。將 Mailman 更新至 2.1.13 版後,已解決這些問題。如需進一步資訊,請造訪 Mailman 網站:http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html這些問題只影響 Mac OS X Server 系統,不影響 10.6 版或以上版本。

  • MySQL

    CVE-ID:CVE-2008-4456、CVE-2008-7247、CVE-2009-2446、CVE-2009-4019、CVE-2009-4030

    適用於:Mac OS X Server v10.6 到 v10.6.2

    影響:MySQL 5.0.82 中有多個安全漏洞

    說明:MySQL 已更新至 5.0.88 版,以解決多個漏洞的問題,最嚴重可能導致執行任意程式碼。這些問題僅影響 Mac OS X Server 系統。如需詳細資訊,請造訪 MySQL 網站:http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    CVE-ID:CVE-2010-0509

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:本機使用者或許可以取得提升的權限

    說明:SFLServer 出現提升權限問題,因為它以群組「wheel」的身分執行,並存取使用者主目錄中的檔案。改進權限管理機制後,已解決此問題。感謝 DigitalMunition 的 Kevin Finisterre 回報此問題。

  • Password Server

    CVE-ID:CVE-2010-0510

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影響:遠端攻擊者或許能夠使用過期的密碼登入

    說明:Password Server 處理複製時的實作問題可能導致無法複製密碼。遠端攻擊者或許能夠使用過期的密碼登入系統。改進密碼複製處理機制後,已解決此問題。此問題只影響 Mac OS X Server 系統。感謝 Anchorage School District 的 Jack Johnson 回報此問題。

  • perl

    CVE-ID:CVE-2008-5302、CVE-2008-5303

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:本機使用者可能導致刪除任意檔案

    說明:perl 模組 File::Path 的 rmtree 函數出現多個競爭危害問題。本機使用者如果具有對遭刪除目錄的寫入存取權,可能導致以 perl 程序的權限移除任意檔案。改進符號連結的處理機制後,已解決此問題。此問題不影響 Mac OS X v10.6 系統。

  • PHP

    CVE-ID:CVE-2009-3557、CVE-2009-3558、CVE-2009-3559、CVE-2009-4017

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:PHP 5.3.0 出現多個安全漏洞

    說明:PHP 已更新至 5.3.1 版,以解決多個漏洞的問題,最嚴重可能導致執行任意程式碼。如需進一步資訊,請造訪 PHP 網站:http://www.php.net/

  • PHP

    CVE-ID:CVE-2009-3557、CVE-2009-3558、CVE-2009-3559、CVE-2009-4142、CVE-2009-4143

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:PHP 5.2.11 出現多個安全漏洞

    說明:PHP 已更新至 5.2.12 版,以解決多個漏洞的問題,最嚴重可能導致遭受跨網站腳本攻擊。如需進一步資訊,請造訪 PHP 網站:http://www.php.net/

  • Podcast Producer

    CVE-ID:CVE-2010-0511

    適用於:Mac OS X Server v10.6 到 v10.6.2

    影響:授權使用者或許能夠存取 Podcast Composer 工作流程

    說明:覆寫 Podcast Composer 工作流程時,存取限制遭到移除。這可能讓未經授權的使用者存取 Podcast Composer 工作流程。改進工作流程存取限制的處理機制後,已解決此問題。Podcast Composer 在 Mac OS X Server v10.6 中引入。

  • Preferences

    CVE-ID:CVE-2010-0512

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:網路使用者或許能夠略過系統登入限制

    說明:處理網路帳號的系統登入限制時出現實作問題。如果允許在「登入視窗」中登入系統的網路帳號只能由群組成員關係識別,將不會強制執行限制,所有網路使用者都將獲准登入系統。改進「帳號」偏好設定面板中的群組限制管理後,已解決問題。此問題只會影響設定為使用網路帳號伺服器的系統,不會影響 Mac OS X v10.6 之前的系統。感謝 University of Michigan MSIS 的 Christopher D. Grieb 回報此問題。

  • PS Normalizer

    CVE-ID:CVE-2010-0513

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:檢視惡意製作的 PostScript 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 PostScript 檔案時出現堆疊緩衝區溢位問題。檢視惡意製作的 PostScript 檔案可能導致應用程式意外終止或執行任意程式碼。此更新會執行額外的 PostScript 檔案驗證,藉此解決問題。在 Mac OS X v10.6 系統上,此問題已透過 -fstack-protector 編譯器旗標緩解。貢獻者:Apple。

  • QuickTime

    CVE-ID:CVE-2010-0062

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:QuickTime 處理 H.263 編碼影片檔案時出現堆疊緩衝區溢位問題。檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼。此更新會執行額外的 H.263 編碼影片檔案驗證,藉此解決問題。感謝 Damian Put 和一位與 TippingPoint Zero Day Initiative 計劃合作的匿名研究員回報此問題。

  • QuickTime

    CVE-ID:CVE-2010-0514

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 H.261 編碼影片檔案時出現堆疊緩衝區溢位問題。檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼。此更新會執行額外的 H.261 編碼影片檔案驗證,藉此解決問題。感謝 CERT/CC 的 Will Dormann 回報此問題。

  • QuickTime

    CVE-ID:CVE-2010-0515

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 H.264 編碼影片檔案時出現記憶體損毀問題。檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼。此更新會執行額外的 H.264 編碼影片檔案驗證,藉此解決問題。感謝一位與 TippingPoint Zero Day Initiative 計劃合作的匿名研究員回報此問題。

  • QuickTime

    CVE-ID:CVE-2010-0516

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 RLE 編碼影片檔案時出現堆疊緩衝區溢位問題。檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼。此更新會執行額外的 RLE 編碼影片檔案驗證,藉此解決問題。感謝一位與 TippingPoint Zero Day Initiative 計劃合作的匿名研究員回報此問題。

  • QuickTime

    CVE-ID:CVE-2010-0517

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 M-JPEG 編碼影片檔案時出現堆疊緩衝區溢位問題。檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼。此更新會執行額外的 M-JPEG 編碼影片檔案驗證,藉此解決問題。感謝 Damian Put 和一位與 TippingPoint Zero Day Initiative 計劃合作的匿名研究員回報此問題。

  • QuickTime

    CVE-ID:CVE-2010-0518

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 Sorenson 編碼影片檔案時出現記憶體損毀問題。檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼。此更新會執行額外的 Sorenson 編碼影片檔案驗證,藉此解決問題。感謝 CERT/CC 的 Will Dormann 回報此問題。

  • QuickTime

    CVE-ID:CVE-2010-0519

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 FlashPix 編碼影片檔案時出現整數溢位問題。檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼。改進界限檢查機制後,已解決問題。感謝一位與 TippingPoint Zero Day Initiative 計劃合作的匿名研究員回報此問題。

  • QuickTime

    CVE-ID:CVE-2010-0520

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 FLC 編碼影片檔案時出現堆疊緩衝區溢位問題。檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼。此更新會執行額外的 FLC 編碼影片檔案驗證,藉此解決問題。感謝 n.runs AG 的 Moritz Jodeit(其與 TippingPoint 的 Zero Day Initiative 計劃合作),以及 VUPEN Security 的 Nicolas Joly 回報此問題。

  • QuickTime

    CVE-ID:CVE-2010-0526

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:檢視惡意製作的 MPEG 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 MPEG 編碼影片檔案時出現堆疊緩衝區溢位問題。檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼。此更新會執行額外的 MPEG 編碼影片檔案驗證,藉此解決問題。感謝一位與 TippingPoint Zero Day Initiative 計劃合作的匿名研究員回報此問題。

  • Ruby

    CVE-ID:CVE-2009-2422、CVE-2009-3009、CVE-2009-4214

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:Ruby on Rails 出現多個問題

    說明:Ruby on Rails 出現多個安全漏洞,最嚴重者可能導致遭受跨網站腳本攻擊。在 Mac OS X v10.6 系統上,將 Ruby on Rails 更新至 2.3.5 版後,已解決這些問題。Mac OS X v10.5 系統只受 CVE-2009-4214 影響,改進 strip_tags 的引數驗證後,已解決此問題。

  • Ruby

    CVE-ID:CVE-2009-1904

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:如果執行的 Ruby 腳本使用不受信任的輸入來初始化 BigDecimal 物件,可能導致應用程式意外終止

    說明:Ruby 處理的 BigDecimal 物件值很大時出現堆疊耗用問題。如果執行的 Ruby 腳本使用不受信任的輸入來初始化 BigDecimal 物件,可能會導致應用程式意外終止。對於 Mac OS X v10.6 系統,將 Ruby 更新至 1.8.7-p173 版後,已解決此問題。對於 Mac OS v10.5 系統,將 Ruby 更新至 1.8.6-p369 版後,已解決此問題。

  • Server Admin

    CVE-ID:CVE-2010-0521

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影響:遠端攻擊者可能從 Open Directory 擷取資訊

    說明:處理認證的目錄綁定時出現設計問題。即使啟用「在目錄與用戶端之間需要認證的綁定」選項,遠端攻擊者或許仍能夠從 Open Directory 匿名擷取資訊。移除此配置選項後,已解決問題。此問題只影響 Mac OS X Server 系統。感謝 Gruby Solutions 的 Scott Gruby 和 GRAVIS Computervertriebsgesellschaft mbH 的 Mathias Haack 回報此問題。

  • Server Admin

    CVE-ID:CVE-2010-0522

    適用於:Mac OS X Server v10.5.8

    影響:先前管理者可能具有對螢幕分享的未經授權的存取權

    說明:已從「admin」群組移除的使用者可能仍能透過螢幕分享連線至伺服器。改進管理者權限的處理機制後,已解決此問題。此問題只會影響 Mac OS X Server 系統,不會影響 10.6 版或以上版本。貢獻者:Apple。

  • SMB

    CVE-ID:CVE-2009-2906

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:遠端攻擊者或許能夠導致阻斷服務

    說明:Samba 處理 SMB「oplock」中斷通知時出現無限迴圈問題。遠端攻擊者或許能夠在 smbd 中觸發無限迴圈,導致耗用過多 CPU 資源。改進「oplock」中斷通知處理機制後,已解決此問題。

  • Tomcat

    CVE-ID:CVE-2009-0580、CVE-2009-0033、CVE-2009-0783、CVE-2008-5515、CVE-2009-0781、CVE-2009-2901、CVE-2009-2902、CVE-2009-2693

    適用於:Mac OS X Server v10.5.8、Mac OS X Server v10.6 到 v10.6.2

    影響:Tomcat 6.0.18 出現多個安全漏洞

    說明:Tomcat 已更新至 6.0.24 版,以解決多個漏洞的問題,最嚴重者可能導致遭受跨網站腳本攻擊。只有 Mac OS X Server 系統才提供 Tomcat。如需進一步資訊,請造訪 Tomcat 網站:http://tomcat.apache.org/

  • unzip

    CVE-ID:CVE-2008-0888

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:使用解壓縮指令工具擷取惡意製作的 zip 檔案時,可能導致應用程式意外終止或執行程式碼

    說明:處理 zip 檔案時出現未初始化的指標問題。使用解壓縮指令工具擷取惡意製作的 zip 檔案時,可能導致應用程式意外終止或執行任意程式碼。此更新會執行額外的 zip 檔案驗證,藉此解決問題。此問題不影響 Mac OS X v10.6 系統。

  • vim

    CVE-ID:CVE-2008-2712、CVE-2008-4101、CVE-2009-0316

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:vim 7.0 出現多個安全漏洞

    說明:vim 7.0 出現多個安全漏洞,最嚴重者可能導致使用惡意製作的檔案時執行任意程式碼。將 vim 更新至 7.2.102 版後,已解決這些問題。這些問題不會影響 Mac OS X v10.6 系統。如需進一步資訊,請造訪 vim 網站:http://www.vim.org/

  • Wiki Server

    CVE-ID:CVE-2010-0523

    適用於:Mac OS X Server v10.5.8

    影響:上傳惡意製作的 applet 可能導致敏感資訊外洩

    說明:Wiki Server 可讓使用者上傳例如 Java applet 等作用中內容。遠端攻擊者可能會上傳惡意製作的 applet 並引導 Wiki Server 使用者檢視該 applet,藉以取得敏感資訊。使用特殊的一次性認證 Cookie(這只能用來下載特殊附件)後,已解決問題。此問題只會影響 Mac OS X Server 系統,不會影響 10.6 版或以上版本。

  • Wiki Server

    CVE-ID:CVE-2010-0534

    適用於:Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:認證的使用者可能略過網誌建立限制

    說明:Wiki Server 支援服務存取控制列表(SACL),其可讓管理者控制內容的發佈。Wiki Server 無法在建立使用者網誌時諮詢網誌 SACL。即使服務 ACL 不允許發佈,這也可能讓認證的使用者將內容發佈至 Wiki Server。此問題不會影響 Mac OS X v10.6 之前的系統。

  • X11

    CVE-ID:CVE-2009-2042

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:檢視惡意製作的影像可能導致敏感資訊外洩

    說明:libpng 更新至 1.2.37 版後,已解決可能導致敏感資訊外洩的問題。如需進一步資訊,請瀏覽 libpng 網站:http://www.libpng.org/pub/png/libpng.html

  • X11

    CVE-ID:CVE-2003-0063

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 到 v10.6.2、Mac OS X Server v10.6 到 v10.6.2

    影響:顯示 xterm 終端機中惡意製作的資料可能導致執行任意程式碼

    說明:xterm 程式支援變更視窗標題及將視窗標題列印至終端機的指令序列。傳回的資訊會像使用者用鍵盤輸入一樣提供至終端機。在 xterm 終端機內顯示包含這類序列的惡意製作資料,可能導致指令注入。停用受影響的指令序列後,已解決問題。

  • xar

    CVE-ID:CVE-2010-0055

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:修改後的套件可能會顯示為有效簽署

    說明:xar 在驗證套件簽名時出現設計問題。這可能會讓修改後的套件顯示為有效簽署。改進套件簽名驗證後,已修正此問題。此問題不影響 Mac OS X v10.6 系統。貢獻者:Apple。

重要事項:本文提及的第三方網站與產品資訊僅供參考之用,且不構成背書或建議。對於第三方網站或產品的選擇、效能或使用,Apple 不負任何責任。前述內容僅為方便 Apple 使用者而提供。Apple 尚未測試這些網站上的資訊,對其準確性或可靠性未為任何聲明。使用網際網路上找到的任何資訊或產品有其風險,Apple 不負任何責任。請了解第三方網站與 Apple 各自獨立,Apple 對於該網站的內容不具有控制權。如需其他資訊,請聯絡廠商

發佈日期: