Apple 安全性更新(2003 年 8 月以前)
本文概述 Apple 產品的安全性更新。請注意:為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。
重要事項:本文說明 2003 年 8 月(2003-08)以前的更新和發行版本,例如 Mac OS X 10.1、10.2、10.2.6 和安全性更新 2003-08-14。如需較新安全性更新的相關資訊,請參閱下列任一文件:
Apple 安全性更新(2005 年 1 月 25 日以後)
取得 Mac OS X
關於取得 Mac OS X 的資訊,可在 Mac OS X 網站(http://www.apple.com/tw/macosx/)上找到。
關於取得 Mac OS X Server 的資訊,可在 Mac OS X Server 網站(http://www.apple.com/tw/macosx/server/)上找到。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱技術文件 25314:「如何使用 Apple 產品安全性 PGP 金鑰」。
軟體更新可透過下列途徑取得:
「軟體更新」偏好設定
Apple 下載項目(https://support.apple.com/zh-tw/docs)
安全性更新:2003 年 8 月以前
以下是根據第一次出現的軟體版本列出的安全性更新。如有可能,CVE ID(http://cve.mitre.org/cve/)會用來參考安全漏洞,以取得進一步資訊。
如需較新安全性更新的相關資訊,請參閱技術文件 61798:「Apple 安全性更新」。
安全性更新 2003-08-14
fb_realpath():解決 CAN-2003-0466,fb_realpath() 功能的潛在漏洞,尤其是在 FTPServer 和 Libc 專案,可能允許未經授權的本機或遠端使用者取得系統的根權限。
安全性更新 2003-07-23
修正 CAN-2003-0601。在首次儲存 Workgroup Manager 建立的新帳號前,指派「停用」密碼至此帳號,以改善系統安全性。這可確保未經授權的個人無法存取新帳號。
安全性更新 2003-07-14
「螢幕效果」密碼:修正 CAN-2003-0518,從「螢幕效果」功能喚醒時如需輸入密碼,可能會出現漏洞,允許未經授權的使用者存取已登入使用者的桌面。感謝 Denis Ahrens 回報此問題。
安全性更新 2003-06-12(僅限 Mac OS X Server)
Apache 2.0:修正 CAN-2003-0245。將 Apache 2.0.45 升級至 2.0.46,以解決 mod_dav 模組的安全性漏洞。模組可能遭遠端攻擊,造成 Apache Web 伺服器程序當機。Apache 1.3 未受影響,而且是 Mac OS X Server 上的主要網頁伺服器。Apache 2.0 隨著 Mac OS X Server 一起安裝,但預設為關閉。
dsimportexport:修正 CAN-2003-0420,已登入使用者可能可以查看執行 dsimportexport 工具的帳號名稱與密碼
安全性更新 2003-06-09(2.0 版)
AFP:修正 CAN-2003-0379。Mac OS X Server 中的「Apple 檔案服務」(AFP Server)在對 UFS 或重新分享的 NFS 卷宗進行檔案伺服時,可能會出現漏洞,允許遠端使用者覆寫任意檔案。
目錄服務:修正 CAN-2003-0378。透過 Kerberos 登入 LDAPv3 伺服器時,若登入視窗回到伺服器嘗試執行 simple bind,可能會將帳號的密碼以明文格式送出。
Safari 1.0 Beta 2(v74)
修正 CAN-2003-0355,Safari 無法驗證 X.509 憑證上的「一般名稱」欄位。詳情請參閱 http://www.securityfocus.com/archive/1/320707。
最新的 Safari 版本可從 http://www.apple.com/tw/safari/ 取得。
Mac OS X 10.2.6
IPSec:修正 CAN-2003-0242,透過連接埠配對傳入的安全性政策無法成功配對至正確流量。
Mac OS X 10.2.5
Apache 2.0:修正 CAN-2003-0132,Apache 2.0 至 2.0.44 版出現服務阻斷漏洞。Apache 2.0 僅在 Mac OS X Server 上發佈,而且依預設不會啟用。
目錄服務:修正 CAN-2003-0171「目錄服務」權限擴張與阻斷服務攻擊。「目錄服務」是 Mac OS X 和 Mac OS X Server 資訊服務子系統的一部分,會在開機時啟動、有 setuid root 且根據預設安裝。本機攻擊者可能修改環境變數,允許以根身分執行隨機指令。感謝 @stake, Inc. 的 Dave G. 發現此漏洞。
檔案共享/服務:修正 CAN-2003-0198,可能揭露唯寫 DropBox 檔案夾的內容。Mac OS X 上的「個人檔案共享」或 Mac OS X Server 上的「Apple 檔案服務」啟用時,系統會建立一個「DropBox」檔案夾,預設為允許使用者存放檔案。更新後,系統不再允許訪客更改「DropBox」檔案夾的權限。
OpenSSL:修正 CAN-2003-0131,Klima-Pokorny-Rosa 攻擊 PKCS #1 v1.5 填充。OpenSSL 團隊的修補程式可解決此漏洞,適用於 Mac OS X 和 Mac OS X Server。
Samba:修正 CAN-2003-0201,可能允許匿名使用者因緩衝區溢位,而取得遠端根存取權。內建 Windows 檔案共享是以名為 Samba 的開源科技為基礎,在 Mac OS X 中預設為關閉。
Sendmail:修正 CAN-2003-0161,sendmail 的地址解析程式碼未充分檢查電子郵件地址的長度。Sendmail 團隊的修補程式僅適用於 Mac OS X 和 Mac OS X Server 中目前供應的 sendmail 版本。
Windows 版 QuickTime 6.1
修正 CAN-2003-0168,Windows 版 QuickTime Player 有潛在漏洞,可能允許遠端攻擊者盜用目標系統。若攻擊者說服使用者載入經特殊設計的 QuickTime URL,才有可能進行攻擊。成功攻擊系統後,可透過 QuickTime 使用者權限執行任意程式碼。
安全性更新 2003-03-24
Samba:修正 CAN-2003-0085 和 CAN-2003-0086,可能允許未經授權的遠端使用者存取主機系統。內建 Windows 檔案共享是以名為 Samba 的開源科技為基礎,在 Mac OS X 中預設為關閉。此更新僅修正目前供應的 Mac OS X 10.2.4 Samba 2.2.3 版的安全性,其餘的 Samba 版本則未變動。
OpenSSL:修正 CAN-2003-0147,以解決在本機透過 LAN、Internet2/Abilene 和行程間通訊進行通訊時,RSA 專用密鑰可能被盜用的問題。
安全性更新 2003-03-03
Sendmail:修正 CAN-2002-1337,遠端攻擊者可以在受影響主機取得更高權限。Mac OS X 上的 sendmail 不會預設啟用,因此僅有明確啟用 sendmail 的系統會出現漏洞。但我們鼓勵所有 Mac OS X 使用者套用此更新。安全性更新 2003-03-03 中包含此 sendmail 修正。
OpenSSL:修正 CAN-2003-0078。理論上,第三方可以擷取透過網路傳送之加密訊息的原始明文。安全性更新 2003-03-03 的修正適用於 Mac OS X 10.2.4。Mac OS X 較舊版本的客戶可以直接從 OpenSSL 網站取得最新版 OpenSSL:http://www.openssl.org/
Mac OS X 10.2.4(用戶端)
Sendmail:修正 CAN-2002-0906。舊於 Sendmail 8.12.5 的版本,設定使用自訂的 DNS 地圖來查詢 TXT 記錄時造成的緩衝區溢位,可能允許進行阻斷服務攻擊和執行任意程式碼。Mac OS X 10.2.4 含 Sendmail 8.12.6,並套用 SMRSH 修正以一併解決 CAN-2002-1165。
AFP:修正 CAN-2003-0049「系統管理者的 AFP 登入權限」。可選擇允許或不允許系統管理者以使用者身分登入,藉由其管理者密碼通過認證。先前,管理者一律可以使用者身分登入,藉由其管理者密碼通過認證。
Classic:修正 CAN-2003-0088,攻擊者可能會更改環境變數,來建立任意檔案或覆寫現有檔案,以取得更高的權限。感謝 @stake, Inc. 的 Dave G. 發現此問題。
Samba:先前版本的 Mac OS X 無 CAN-2002-1318 中的漏洞。Samba 檢查更改加密密碼長度時,會出現此問題。Mac OS X 目前使用「目錄服務」進行認證,不會呼叫這項易受攻擊的 Samba 功能。雖然這次更新的版本並未更動 Samba 2.2.7 版,但為預防日後可能透過此功能盜用系統,此 Samba 版本的修補程式仍適用。如需進一步資訊,請前往 http://samba.org/
Mac OS X 10.2.4 Server
QuickTime Streaming Server:修正 CAN-2003-0050 中執行 QTSS 任意指令的問題。QuickTime Streaming Administration Server 使用 parse_xml.cgi 應用程式來進行認證並作為使用者介面。未經驗證的輸入可通過此 CGI,可能允許遠端攻擊者在伺服器執行任意程式碼,並取得根權限。感謝 @stake, Inc. 的 Dave G. 發現此漏洞。
QuickTime Streaming Server:修正 CAN-2003-0051 中揭露 QTSS 實體路徑的問題。QuickTime Streaming Administration Server 使用 parse_xml.cgi 應用程式來進行認證並作為使用者介面。此 CGI 可能會被用來揭露安裝 Darwin/Quicktime Administration Server 的實體路徑。感謝 @stake, Inc. 發現此漏洞。
QuickTime Streaming Server:修正 CAN-2003-0052 中 QTSS 目錄列表的問題。QuickTime Streaming Administration Server 使用 parse_xml.cgi 應用程式來進行認證並作為使用者介面。由於應用程式中缺少使用者輸入驗證,此 CGI 可能會被用來揭露任意目錄列表。感謝 @stake, Inc. 的 Ollie Whitehouse 發現此漏洞。
QuickTime Streaming Server:修正 CAN-2003-0053 中 QTSS 登入憑證的問題。QuickTime Streaming Administration Server 使用 parse_xml.cgi 應用程式來進行認證並作為使用者介面。處理此 CGI 錯誤訊息的漏洞,可能被使用於跨網站工序指令攻擊,來取得有效的登入憑證。感謝 @stake, Inc. 的 Ollie Whitehouse 發現此漏洞。
QuickTime Streaming Server:修正 CAN-2003-0054,查看 QTSS 記錄時可執行任意指令。若 QuickTime Streaming Server 未經認證的使用者向串流連接埠提出要求,系統會將此要求寫入記錄檔。系統管理者透過瀏覽器查看記錄時,有可能建立任意程式碼能執行的要求。感謝 @stake, Inc. 的 Ollie Whitehouse 發現此漏洞。
QuickTime Streaming Server:修正 CAN-2003-0055 中 MP3 廣播應用程式緩衝區溢位。這是獨立MP3 廣播應用程式中的緩衝區溢位。MP3 檔案名稱若超過 256 位元,就會造成緩衝區溢位。這個問題可能會被用於取得更高的權限。感謝 @stake, Inc. 的 Ollie Whitehouse 發現此漏洞。
Sendmail:修正 CAN-2002-0906。舊於 Sendmail 8.12.5 的版本,設定使用自訂的 DNS 地圖來查詢 TXT 記錄時造成的緩衝區溢位,可能允許進行阻斷服務攻擊和執行任意程式碼。Mac OS X 10.2.4 含 Sendmail 8.12.6,並套用 SMRSH 修正以一併解決 CAN-2002-1165。
AFP:修正 CAN-2003-0049「系統管理者的 AFP 登入權限」。可選擇允許或不允許系統管理者以使用者身分登入,藉由其管理者密碼通過認證。先前,管理者一律可以使用者身分登入,藉由其管理者密碼通過認證。
Classic:修正 CAN-2003-0088,攻擊者可能會更改環境變數,來建立任意檔案或覆寫現有檔案,以取得更高的權限。感謝 @stake, Inc. 的 Dave G. 發現此問題。
Samba:先前版本的 Mac OS X 無 CAN-2002-1318 中的漏洞。Samba 檢查更改加密密碼長度時,會出現此問題。Mac OS X 目前使用「目錄服務」進行認證,不會呼叫這項易受攻擊的 Samba 功能。雖然這次更新的版本並未更動 Samba 2.2.7 版,但為預防日後可能透過此功能盜用系統,此 Samba 版本的修補程式仍適用。如需進一步資訊,請前往 http://samba.org/
整合的 WebDAV 摘要認證:將 mod_digest_apple Apache 模組新增至現有 WebDAV 領域,以簡化摘要認證啟用作業,不再需要另外保留含經授權使用者清單、密碼和領域的摘要檔案。mod_digest_apple 與 Open Directory 配合執行使用者認證。如需進一步了解詳情,請先安裝 Mac OS X Server 10.2.4 版,開啟「輔助說明檢視程式」,在抽屜中選擇「Mac OS X Server 輔助說明」,然後搜尋「新增:啟用整合的 WebDAV 摘要認證」。
Mac OS X 10.2.3
Fetchmail:修正 CAN-2002-1174 和 CAN-2002-1175,使用 fetchmail 指令行工具時,可能會造成服務阻斷。Fetchmail 更新至版本 6.1.2+IMAP-GSS+SSL+INET6
CUPS:修正下列潛在問題。啟用「印表機共享」時,這些問題可能會造成系統遭從遠端攻擊。Mac OS X 或 Mac OS X Server 上的「印表機共享」並非預設為啟用。
CAN-2002-1383:多重整數溢位
CAN-2002-1366:/etc/cups/certs/競爭條件
CAN-2002-1367:使用 UDP 封包新增印表機
CAN-2002-1368:負長度 Memcpy() 呼叫
CAN-2002-1384:pdftops 過濾器和 Xpdf 的整數溢位
CAN-2002-1369:jobs.c 的不安全 Strncat 函式呼叫
CAN-2002-1370:根憑證設計瑕疵
CAN-2002-1371:filters/image-gif.c 的零寬度影像
CAN-2002-1372:檔案描述符資源外洩
安全性更新 2002-11-21
BIND:更新至 8.3.4 版,以修正 Mac OS X 和 Mac OS X Server 隨附之網域伺服器和互聯網系統協會(ISC)用戶端程式庫的潛在漏洞。Mac OS X 或 Mac OS X Server 上的 BIND 依預設不會開啟。
CVE ID:CAN-2002-1219、CAN-2002-1220、CAN-2002-1221、CAN-2002-0029
如需了解更多資訊,請前往:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2此更新解決下列潛在安全性問題:
CAN-2002-1266:本機使用者透過磁碟映像檔取得更高權限。本機使用者可能會開啟在另一部電腦上以管理者層級權限建立的磁碟映像檔,藉此取得較高的系統權限。
CAN-2002-0830:這是 FreeBSD-SA-02:36.nfs,一種網路檔案系統(NFS)中的潛在漏洞,遠端攻擊者可能會由此阻斷服務。
IP 防火牆:在特定情況下,Mac OS X 的 ipfw 防火牆可能會阻擋防火牆規定明確允許的封包。這不符合安全性漏洞的形式要求,且未取得 CVE ID。
CAN-2002-1267:可從遠端存取 CUPS Printing Web Administration惡意使用者可存取連接埠,來執行 CUPS Printing Web Administration 設施。這可能會進而導致印表機服務阻斷。
CAN-2002-1268:使用者透過安裝 ISO 9600 CD 來取得更高權限登入有 ISO 9600 CD 的檔案系統時,使用者可以取得更高的權限。
CAN-2002-1269:NetInfo Manager 應用程式可允許存取檔案系統NetInfo Manager 應用程式的安全性漏洞,可能允許惡意使用者瀏覽檔案系統。
CAN-2002-1270:map_fd() Mach 系統呼叫可能允許讀取檔案map_fd() Mach 系統呼叫可允許僅有唯寫權限的呼叫者讀取檔案。
CAN-2002-1265:RPC 中的 TCP 問題RPC 型 libc 實作可能無法正確讀取來自 TCP 連線的資料。因此,遠端攻擊者可使系統服務程式服務阻斷。如需了解更多資訊,請參閱 CERT VU#266817:http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839、CAN-2002-0840、CAN-2002-0843:ApacheApache 更新至 1.3.27 版,以解決數項問題。
Mac OS X Server 10.2.2
包含 Mac OS X 10.2.2 註明的所有安全性修正,以及 CAN-2002-0661、CAN-2002-0654、CAN-2002-0654:Apache 2。Apache 2 隨附於 Mac OS X Server,但並非預設為啟用。版本更新至 Apache 2.0.42,以解決數項問題。
Stuffit Expander 安全性更新 2002-10-15
Stuffit Expander:CAN-2002-0370。此更新解決 Stuffit Expander 6.5.2 和之前版本的潛在安全性漏洞。如需了解更多資訊,請前往:http://www.kb.cert.org/vuls/id/383779。
安全性更新 2002-09-20
Terminal:此更新修正 Terminal 1.3(v81)版的潛在漏洞。Mac OS X 10.2 提供此版本的 Terminal,可能允許遠端攻擊者在使用者系統上執行任意指令。在此安全性更新中,Terminal 更新至 1.3.1(v82)版。
安全性更新 2002-08-23
此安全性更新適用於 Mac OS X 10.2,並套用安全性更新 2002-08-02 中適用於 Mac OS X 10.1.5 的修正。
安全性更新 2002-08-20
安全傳輸:此更新加強 OS X 的憑證認證,現在完全遵循《Internet X.509 公開金鑰基礎建設憑證和 CRL 格式》(RFC2459)。
安全性更新 2002-08-02
此更新解決下列影響目前供應的 Mac OS X Server 版本的安全性漏洞。這些服務在 Mac OS X 用戶端預設為關閉,但如果開啟服務,用戶端即會出現漏洞。Mac OS X 用戶端使用者應也安裝此更新。
OpenSSL:修正 CAN-2002-0656、CAN-2002-0657、CAN-2002-0655 和 CAN-2002-0659 的安全性漏洞。如需了解詳情,請前往:http://www.cert.org/advisories/CA-2002-23.html
mod_ssl:修正 CAN-2002-0653,mod_ssl Apache 模組的差一緩衝區溢位。如需了解詳情,請前往:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC:修正 CAN-2002-039,Sun RPC XDR 解碼器中的緩衝區溢位。如需了解詳情,請前往:http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
安全性更新 7-18-02(2002-07-18)
Software Update:含 Software Update Client 1.4.7,此版本在 softwareupdate 指令行工具中新增加解密簽名驗證。此更新與系統偏好設定中現有的 Software Update 功能,提供了安全執行軟體更新的額外方法。
安全性更新 7-12-02(2002-07-12)
Software Update:修正 CVE ID CAN-2002-0676,為配備舊於 Software Update Client 1.4.5 版的系統,提升 Software Update 程序安全性。透過 Software Update 機制顯示的套件現在會經加解密簽名,新的 Software Update client 1.4.6 會在安裝套件前,檢查簽名是否有效。
安全性更新 2002 年 7 月(2002-07)
Apache:修正 CVE ID CAN-2002-0392,允許遠端攻擊者使服務阻斷,並可能執行任意程式碼。如需更多詳細資訊,請前往:http://www.cert.org/advisories/CA-2002-17.html
OpenSSH:修正 CAN-2002-0639 和 CAN-2002-0640 的兩處漏洞,遠端入侵者可能可以在本機系統執行任意程式碼。如需更多詳細資訊,請前往:http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo:修正 CAN-2002-0184,sudo 的堆積溢位可能允許本機使用者透過 -p (prompt) 引數中的特殊符號取得根權限。
sendmail:修正 CVE-2001-0653,Sendmail 的除錯功能出現輸入驗證錯誤,可能造成系統被盜用。
Internet Explorer 5.1 安全性更新(2002-04)
此更新解決可能允許攻擊者控制電腦的漏洞。Microsoft 已停止支援與開發 Mac 版 Internet Explorer,請考慮改為升級至 Safari。
Mac OS X 10.1.4
TCP/IP 廣播:解決 CAN-2002-0381。現在 TCP/IP 連線會檢查或阻擋廣播或多播 IP 目標位址。如需了解詳情,請前往:http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
安全性更新 2002 年 4 月(2002-04)
Apache:更新至 1.3.23 版,以納入 mod_ssl 安全性修正。
Apache Mod_SSL:更新至 2.8.7-1.3.23 版,以解決 CAN-2002-0082 緩衝區溢位漏洞,可能被使用於執行任意程式碼。如需了解詳情,請前往:http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff:更新至 1.17.2 版,以解決 CAN-2002-0003 漏洞,攻擊者可能從遠端以「lp」使用者身分來取得權限。如需了解詳情,請前往:http://online.securityfocus.com/advisories/3859
mail_cmds:更新以修正可能將使用者新增至郵件群組的漏洞。
OpenSSH:更新至 3.1p1 版,以解決 CAN-2002-0083 漏洞,攻擊者可能影響記憶體內容。如需了解詳情,請前往:http://www.pine.nl/advisories/pine-cert-20020301.html
PHP:更新至 4.1.2 版,以解決 CAN-2002-0081 漏洞,可能允許入侵者使用網頁伺服器的權限,來執行任意程式碼。如需了解詳情,請前往:http://www.cert.org/advisories/CA-2002-05.html
rsync:更新至 2.5.2 版,以解決 CAN-2002-0048 漏洞,可能造成堆疊毀損,並可能以 root 使用者的身分執行任意程式碼。如需了解詳情,請前往:ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo:更新至 1.6.5p2 版,以解決 CAN-2002-0043 漏洞,本機使用者可能取得超級使用者權限。如需了解詳情,請前往:ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh:更新至 3.0.2p1 版,以解決先前版本中的數個漏洞。如需了解詳情,請參閱:http://www.openssh.com/security.html
WebDAV:延伸摘要認證模式,以與額外的伺服器共同作業
Mac OS X 10.1 安全性更新 10-19-01(2001-10-19)
修正 http://www.stepwise.com/Articles/Admin/2001-10-15.01.html 所述可能會向應用程式授予根存取權限的漏洞。
Internet Explorer 5.1.1
IE 5.1.1:修正與 Mac OS X v10.1 綁定的 IE 5.1 問題,Internet Explorer 自動執行已下載軟體,可能造成資料遺失或其他損害。如需了解更多資訊,請參閱技術文件 106503:「Mac OS X 10.1:Internet Explorer 自動執行已下載軟體」。
Mac OS X 10.1
crontab:修正 FreeBSD-SA-01:09 中所述的漏洞(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc),本機使用者可讀取符合有效 crontab 檔案語法的任意本機檔案。
fetchmail
修正 FreeBSD-SA-01:43 中所述的緩衝區溢位漏洞(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)
修正 BugTraq MDKSA-2001:063: fetchmail 中所述的大標頭問題(http://www.securityfocus.com/advisories/3426)
修正 BugTraq ESA-20010816-01: fetchmail-ssl 中所述的記憶體覆寫漏洞(http://www.securityfocus.com/advisories/3502)
ipfw:修正 FreeBSD-SA-01:08.ipfw 中所述的漏洞(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc),可能會透過有 ECE 旗標集的 TCP 封包進行遠端攻擊。
java:修正 http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl 所述的漏洞,未受信任的 applet 可能會監控傳給 HTTP 代理伺服器的要求和來自 HTTP 代理伺服器的回應。
open() syscall:修正 FreeBSD-SA-97:05.open 中所述的漏洞(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc),另一位系統使用者可進行未經授權的 I/O 指示
OpenSSL:包括 0.9.6b 版,含先前版本的數項修正。請參閱 http://www.openssl.org/ 了解詳情。
procmail:修正 Red Hat RHSA-2001:093-03(http://www.redhat.com/support/errata/RHSA-2001-093.html)中所述信號無法正確處理的漏洞。
rwhod:修正 FreeBSD-SA-01:29.rwhod 中所述的漏洞(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc),遠端使用者可造成 rwhod 服務程式當機,阻斷用戶端服務。
setlocale() 字串溢位:修正 FreeBSD-SA-97:01.setlocale 中所述的漏洞(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale),setlocale() 呼叫在環境變數擴展期間,因字串溢位而含有數個潛在漏洞
sort:修正 CERT 漏洞備註 VU#417216 中所述的漏洞(http://www.kb.cert.org/vuls/id/417216),入侵者可能可以造成 sort 工具程式當機,藉此阻擋系統管理程式運作。
系統剪貼板/J2SE:修正允許未經授權的 applet 存取系統剪貼板的安全性問題。
tcpdump:修正 FreeBSD-SA-01:48 中所述的漏洞(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc),遠端使用者可能造成本機 tcpdump 程序當機,並可能可以執行任意程式碼。
TCP 初始序列號碼:修正 FreeBSD-SA-00:52 中所述的潛在漏洞(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc),演算法產生號碼供系統用於下次傳入的 TCP 連線,但該號碼不夠隨機
tcsh「>>」運算子:修正 FreeBSD-SA-00:76 中所述的漏洞(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc),有人呼叫 tcsh 中(例如從 Shell 工序指令內)的「<<」運算子時,未經授權的本機使用者可覆寫任意檔案。
telnetd:修正 FreeBSD-SA-01:49 中所述的漏洞(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc),遠端使用者可能以執行 telnetd 的使用者身分執行任意程式碼。
timed:修正 FreeBSD-SA-01:28 中所述的漏洞(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc),遠端使用者可能造成 timed 服務程式當機,阻斷用戶端服務。
Mac OS X Server 10.1
MySQL 3.23.42:含先前版本的數項修正。請參閱 MySQL 網站的第 3.23.42 部分(http://www.mysql.com/downloads/mysql-3.23.html)了解詳情。
Tomcat 3.2.3:含先前版本的數項修正。請參閱 Tomcat 網站(http://jakarta.apache.org/tomcat/)了解詳情。
Apache:修正下方頁面中所述的 DS_Store 檔案漏洞:http://securityfocus.com/bid/3324
Apache:修正潛在漏洞,如果在 HFS+ 卷宗建立 htaccess 檔案,這些檔案可能會顯示於網頁瀏覽器。http.conf 檔中的檔案指令經修改,以阻擋網頁瀏覽器顯示所有檔名以「ht」為開頭的檔案,無論大小寫。
Mac OS X 網頁共享更新 1.0
Apache 1.3.19:修正使用大量虛擬主機模組 mod_vhost_alias 或 mod_rewrite 的網站安全性問題。
mod_hfs_apple:解決 Apache 在 Mac OS 延伸格式(HFS+)卷宗上不區分大小寫的問題。
OpenSSH 2.9p2:修正 http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt 所述的 SSH1 漏洞。
sudo:修正 FreeBSD-SA-01:38 中所述的緩衝區溢位漏洞(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.4 伺服器更新
Samba 2.0.9:解決 us1.samba.org/samba/whatsnew/macroexploit.html 所述的巨集漏洞
sudo:修正 FreeBSD-SA-01:38 中所述的緩衝區溢位漏洞(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.2
FTP:修正 CERT(R) 建議 CA-2001-07 中所述的檔案萬用字元漏洞(http://www.cert.org/advisories/CA-2001-07.html)
NTP:修正 FreeBSD-SA-01:31 中所述的緩衝區溢位漏洞(ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)
Mac OS X 10.0.1
OpenSSH-2.3.0p1:透過系統偏好設定的「共享」面板,啟用 SSH 服務
Mac OS Runtime for Java(MRJ)2.2.5
MRJ 2.2.5:修正允許未經授權的 applet 存取系統剪貼板的安全性問題。