關於安全性更新 2007-009

此文件描述了安全性更新 2007-009,可以透過軟體更新偏好設定或者從 Apple 下載下載並安裝。

為了保護客戶利益,在執行完整調查並且可以使用所有必要的修補程式或發行版本之前,Apple 不會洩漏、討論或確認安全問題。若要瞭解有關「Apple 產品安全性」的更多資訊,請造訪 Apple 產品安全性網站。

如需有關「Apple 產品安全性 PGP 金鑰」的資訊,請參閱「How to use the Apple Product Security PGP Key」。

如有可能,可以使用 CVE ID 參閱有關漏洞的更多詳細資訊。

若要瞭解其他「安全性更新」,請參閱「Apple 安全性更新」。

安全性更新 2007-009

  • 通訊錄

    CVE-ID:CVE-2007-4708

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:瀏覽惡意製作的網站可能會導致應用程式意外終止或任意執行程式碼

    說明:通訊錄的 URL 處理程式中存在格式字串漏洞。透過誘導使用者造訪惡意製作的網站,遠端攻擊者會導致應用程式意外終止或任意執行程式碼。此更新藉由改善格式字串處理,解決了問題。此問題不影響執行 Mac OS X 10.5 或更高版本的系統。

  • CFNetwork

    CVE-ID:CVE-2007-4709

    適用於:Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:造訪惡意網站會允許將檔案自動下載至使用者對其具有寫入權限的任意資料夾。

    說明:已下載檔案的 CFNetwork 處理存在路徑周遊問題。透過誘導使用者造訪惡意網站,攻擊者會導致將檔案自動下載至使用者對其具有寫入權限的任意資料夾。此更新藉由改善對 HTTP 回應的處理,解決了此問題。此問題不影響 Mac OS X 10.5 之前版本的系統。感謝 Sean Harding 報告此問題。

  • ColorSync

    CVE-ID:CVE-2007-4710

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:檢視惡意製作之包含內嵌 ColorSync 設定檔的影像,可能會導致應用程式意外終止或任意執行程式碼

    說明:在處理具有內嵌 ColorSync 設定檔的影像時,會發生記憶體損毀問題。透過誘導使用者開啟惡意製作的影像,攻擊者會導致應用程式意外終止或任意執行程式碼。此更新藉由執行影像的附加驗 證,解決了問題。此問題不影響執行 Mac OS X 10.5 或更高版本的系統。感謝 Adobe Secure Software Engineering Team (ASSET) 的 Tom Ferris 報告此問題。

  • Core Foundation

    CVE-ID:CVE-2007-5847

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:使用 CFURLWriteDataAndPropertiesToResource API 可能會導致機密資訊的洩漏

    說明:CFURLWriteDataAndPropertiesToResource API 中存在競爭情況,這可能會導致建立的檔案具有不安全的權限。因而可能會導致機密資訊的洩漏。此更新藉由改善檔案處理,解決了問題。此問題不影響執行 Mac OS X 10.5 或更高版本的系統。

  • CUPS

    CVE-ID:CVE-2007-5848

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:本機管理使用者可能會取得系統權限

    說明:CUPS 的印表機驅動程式出現緩衝區溢位問題。這會允許本機管理使用者透過傳遞惡意製作的 URI 至 CUPS 服務而取得系統權限。此更新藉由確保目標緩衝區是按照資料容量調整大小,解決了問題。此問題不影響執行 Mac OS X 10.5 或更高版本的系統。感謝 Critical Path Software 的 Dave Camp 報告此問題。

  • CUPS

    CVE-ID:CVE-2007-4351

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:遠端攻擊者會導致應用程式意外終止或任意執行程式碼

    說明:處理 Internet 列印通訊協定 (IPP) 標記時,發生記憶體損毀問題,這樣會允許攻擊者引起應用程式意外終止或任意執行程式碼。此更新藉由改善界限檢查解決了問題。

  • CUPS

    CVE-ID:CVE-2007-5849

    適用於:Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:如果啟用 SNMP,則遠端攻擊者會導致應用程式意外終止或任意執行程式碼

    說明:CUPS 後端 SNMP 程式廣播 SNMP 要求尋找網路印表機伺服器。堆疊緩衝區溢位可能是由於 SNMP 回應處理過程中的整數溢出導致的。如果啟用 SNMP,遠端攻擊者透過傳送惡意製作的 SNMP 回應來利用此問題,從而可能會導致應用程式終止或任意執行程式碼。此更新藉由執行對 SNMP 回應的附加驗證解決了問題。此問題不影響 Mac OS X 10.5 之前版本的系統。感謝 McAfee Avert Labs 的 Wei Wang 報告此問題。

  • Desktop Services

    CVE-ID:CVE-2007-5850

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:在 Finder 中開啟含有惡意製作的 .DS_Store 檔案可能導致任意執行程式碼

    說明:Desktop Services 中存在堆疊緩衝區溢位。透過誘導使用者開啟含有惡意製作之 .DS_Store 檔案的目錄,攻擊者可能會導致任意執行程式碼。此更新藉由改善界限檢查解決了問題。此問題不影響執行 Mac OS X 10.5 或更高版本的系統。

  • Flash Player 外掛程式

    CVE-ID:CVE-2007-5476

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:Adobe Flash Player 外掛程式中的多個漏洞

    說明:Adobe Flash Player 外掛程式中存在多個輸入驗證問題,可能導致執行任意代碼。此更新藉由將 Adobe Flash Player 更新至 9.0.115.0 版,解決了問題。可從 Adobe 網站 (網址為 http://www.adobe.com/support/security/bulletins/apsb07-20.html) 取得進一步的資訊。感謝 Opera Software 報告此問題。

  • GNU Tar

    CVE-ID:CVE-2007-4131

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:擷取惡意製作的 Tar 封存檔可能會覆寫任意檔案

    說明:GNU Tar 中存在跨越目錄存取問題。透過誘導本機使用者擷取惡意製作的 Tar 封存檔,攻擊者可能導致任意檔案被覆寫。此更新藉由對 Tar 檔案執行附加驗證解決了問題。此問題不影響執行 Mac OS X 10.5 或更高版本的系統。

  • iChat

    CVE-ID:CVE-2007-5851

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:本機網路上的人員可能未經使用者之許可便啟始視訊連線

    說明:本機網路上的人員可能未經使用者之許可便啟始與使用者之間的視訊會議。此更新藉由要求使用者互動方可啟始視訊會議,解決了此問題。此問題不影響執行 Mac OS X 10.5 或更高版本的系統。

  • IO Storage Family

    CVE-ID:CVE-2007-5853

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:開啟惡意製作的磁碟映像檔會導致系統意外關機或任意執行程式碼

    說明:在處理磁碟映像檔內的 GUID 分割區映射應時,會出現記憶體損毀問題。透過誘導使用者開啟惡意製作的磁碟映像檔,攻擊者會引起系統意外關機或任意執行程式碼。此更新藉由對 GUID 分割區映射執行附加驗證解決了問題。此問題不影響執行 Mac OS X 10.5 或更高版本的系統。

  • Launch Services

    CVE-ID:CVE-2007-5854

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:開啟惡意製作的 HTML 檔案可能導致資訊洩漏或跨網站指令碼

    說明:Launch Services 不會將 HTML 檔案視為可能的不安全內容,對其進行處理。透過誘導使用者開啟惡意製作的 HTML 檔案,攻擊者可能導致機密資訊的洩漏或跨網站指令碼。此更新藉由將 HTML 檔案視為可能的不安全內容,對其進行處理,從而解決了問題。感謝 Google Inc. 的 Michal Zalewski 報告此問題。

  • Launch Services

    CVE-ID:CVE-2007-6165

    適用於:Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:開啟可執行的郵件附件可能導致任意執行程式碼而不會出現警告

    說明:當使用者開啟郵件附件時,Launch Services 中存在的實作問題可能允許執行那些可執行的郵件附件,但不會出現警告。此更新藉由在啟動可執行郵件附件之前警告使用者,解決了此問題。此問題不影響 Mac OS X 10.5 之前版本的系統。感謝 Xeno Kovah 報告此問題。

  • 郵件

    CVE-ID:CVE-2007-5855

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:當 MD5 Challenge-Response 驗證可用時,透過「Account Assistant」設定的 SMTP 帳戶可能會使用純文字驗證。

    說明:透過「Account Assistant」設定 SMTP 帳戶時,如果選取了 SMTP 驗證並且伺服器僅支援 MD5 Challenge-Response 驗證和純文字驗證,郵件將預設使用純文字驗證。此更新藉由確保使用最安全的可用機制,解決了此問題。此問題不影響執行 Mac OS X 10.5 或更高版本的系統。

  • perl

    CVE-ID:CVE-2007-5116

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:剖析正規表示式可能導致任意執行程式碼

    說明:在 Perl 正規表示式編譯器的多型運算碼支援中存在長度計算問題。透過將正規表示式中的位元組切換至 Unicode (UTF) 字元,從而可能允許攻擊者造成記憶體損毀問題 (導致任意執行程式碼)。此更新藉由在字元編碼變更時重新計算長度,解決了此問題。感謝 Google 安全團隊的 Tavis Ormandy 和 Will Drewry 報告此問題。

  • python

    CVE-ID:CVE-2007-4965

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:處理含有 imageop 模組的影像內容可能導致應用程式意外終止或任意執行程式碼

    說明:在 Python 的 imageop 模組中存在多個整數溢位。這些整數溢位可能導致那些使用模組處理惡意製作之影像內容的應用程式中出現緩衝區溢位。因而可能會導致應用程式意外終止或任意執行程式碼。此更新藉由對影像內容執行附加驗證解決了問題。

  • 快速查看

    CVE-ID:CVE-2007-5856

    適用於:Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:預覽已啟用 QuickLook 的檔案可能導致機密資訊的洩漏

    說明:預覽 HTML 檔案時,並不限制外掛程式發出網路請求。因而可能會導致機密資訊的洩漏。此更新藉由停用外掛程式解決了問題。此問題不影響 Mac OS X 10.5 之前版本的系統。

  • 快速查看

    CVE-ID:CVE-2007-5857

    適用於:Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:預覽影片檔案可能會存取影片中含有的 URL

    說明:為影片檔案建立圖示,或使用 QuickLook 預覽該檔案,皆可能會存取影片中含有的 URL。此更新藉由在瀏覽影片檔案時停用 HREFTrack,解決了問題。此問題不影響 Mac OS X 10.5 之前版本的系統或已安裝 QuickTime 7.3 的系統。感謝 Lithoglyph Inc. 的 Lukhnos D. Liu 報告此問題。

  • ruby

    CVE-ID:CVE-2007-5770

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:Ruby 程式庫中存在多個 SSL 憑證驗證問題

    說明:SSL 憑證驗證問題會影響多個 ruby 程式庫。因而可能導致針對那些使用受影響程式庫之應用程式的中間人攻擊。此更新藉由套用 ruby 修補程式解決了問題。

  • ruby

    CVE-ID:CVE-2007-5379、CVE-2007-5380、CVE-2007-6077

    適用於:Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:Rails 1.2.3 中存在多處漏洞

    說明:Rails 1.2.3 中存在多處漏洞,這可能會導致機密資訊的洩漏。此更新藉由更新 Rails 至版本 1.2.6 解決了問題。此問題不影響 Mac OS X 10.5 之前版本的系統。

  • Safari

    CVE-ID:CVE-2007-5858

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:造訪惡意網站可能導致機密資訊的洩漏

    說明:WebKit 允許頁面瀏覽任何其他頁面的次框架。造訪惡意製作的網頁可能觸發跨網站的指令碼處理攻擊,這可能會導致機密資訊的洩漏。此更新藉由執行更加嚴格的框架瀏覽政策,解決了此問題。

  • Safari RSS

    CVE-ID:CVE-2007-5859

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:存取惡意製作的 Feed:URL 可能導致應用程式意外終止或任意執行程式碼

    說明:Safari 的 Feed 處理存在記憶體損毀問題:URL。透過誘導使用者存取惡意製作的 URL,攻擊者會引起應用程式意外終止或任意執行程式碼。此更新藉由執行 Feed 的附加驗證解決了問題。URL 和出現無效 URL 時提供錯誤訊息。此問題不影響執行 Mac OS X 10.5 或更高版本的系統。

  • Samba

    CVE-ID:CVE-2007-4572、CVE-2007-5398

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:Samba 中的多項漏洞

    說明:Samba 中存在多項漏洞,最嚴重的是遠端執行程式碼。此更新藉由套用來自 Samba 專案的修補程式,解決了問題。可從 Samba 網站 (網址為 http://www.samba.org/samba/history/security.html) 取得進一步的資訊。CVE-2007-4138 不影響 Mac OS X 10.5 之前版本的系統。感謝 Secunia Research 的 Alin Rad Pop 報告此問題。

  • Shockwave 外掛程式

    CVE-ID:CVE-2006-0024

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:開啟惡意製作的 Shockwave 內容可能會導致任意執行程式碼

    說明:Shockwave 播放程式存在多項漏洞。透過誘導使用者開啟惡意製作的 Shockwave 內容,攻擊者可能會導致任意執行程式碼。此更新藉由將 Shockwave 播放程式 更新至版本 10.1.1.016,解決了問題。感謝 ETH Zurich 的 Jan Hacker 報告 Shockwave 的問題。

  • SMB

    CVE-ID:CVE-2007-3876

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:本機使用者可能會以系統權限執行任意程式碼

    說明:mount_smbf 和 smbutil 用來剖析指令行參數的程式碼存在堆疊緩衝區溢位,讓本機使用者得以利用系統權限執行任意程式碼。此更新藉由改善界限檢查解決了問題。此問題不影響執行 Mac OS X 10.5 或更高版本的系統。感謝 VeriSign iDefense Labs 的 Sean Larsson 報告此問題。

  • 軟體更新

    CVE-ID:CVE-2007-5863

    適用於:Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:攔截式攻擊可能會導致軟體更新執行任意指令

    說明:當軟體更新檢查新的更新時,它會處理由更新伺服器傳送的分配定義檔案。透過攔截傳送至更新伺服器的請求,攻擊者可以提供具有「allow- external-scripts」選項之惡意製作的分配定義檔案,如此會導致系統檢查新的更新時執行任意指令。此更新藉由在軟體更新中禁止「allow -external-scripts」選項解決了此問題。此問題不影響 Mac OS X 10.5 之前版本的系統。感謝 Moritz Jodeit 報告此問題。

  • 微調追蹤器

    CVE-ID:CVE-2007-5860

    適用於:Mac OS X v10.5.1、Mac OS X Server v10.5.1

    影響:本機使用者可能會以系統權限執行任意程式碼

    說明:輸出檔案的 SpinTracer 處理中存在不安全的檔案操作,讓本機使用者得以利用系統權限執行任意程式碼。此更新藉由改善輸出檔案的處理,解決了問題。此問題不影響 Mac OS X 10.5 之前版本的系統。感謝 DigitalMunition 的 Kevin Finisterre 報告此問題。

  • 聚光燈

    CVE-ID:CVE-2007-5861

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:下載惡意製作的 .xls 檔案可能會導致應用程式意外終止或任意執行程式碼。

    說明:Microsoft Office Spotlight 輸入程式中存在記憶體損毀問題。透過誘導使用者下載惡意製作的 .xls 檔案,攻擊者會引起應用程式意外終止或任意執行程式碼。此更新藉由執行 .xls 檔案的附加驗證解決了問題。此問題不影響執行 Mac OS X 10.5 或更高版本的系統。

  • tcpdump

    CVE-ID:CVE-2007-1218、CVE-2007-3798

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:tcpdump 中的多項漏洞

    說明:tcpdump 中存在多項漏洞,其中最嚴重的漏洞可能導致執行任意代碼。此更新藉由將 tcpdump 更新至版本 3.9.7 解決了此問題。此問題不影響執行 Mac OS X 10.5 或更高版本的系統。

  • XQuery

    CVE-ID:CVE-2007-1659、CVE-2007-1660、CVE-2007-1661、CVE-2007-1662、CVE-2007-4766、CVE-2007-4767、CVE-2007-4768

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:處理規則運算式時出現多項漏洞

    說明:XQuery 使用的 Perl 相容規則運算式 (PCRE) 資料庫中存在多項漏洞,其中最嚴重的漏洞可能導致任意執行程式碼。此更新藉由將 PCRE 更新至版本 7.3 解決了此問題。可從 PCRE 網站 (網址為 http://www.pcre.org/) 取得更多資訊。此問題不影響執行 Mac OS X 10.5 或更高版本的系統。感謝 Google 安全團隊的 Tavis Ormandy 和 Will Drewry 報告此問題。

重要事項:協力廠商網站與產品的資訊僅為提供訊息之目的,且不構成背書或建議。Apple 對於協力廠商網站所提及之資訊或產品的選擇、效能或運用,概不負責。Apple 提供此資訊僅供使用者之便。Apple 未測試這些網站上的資訊,且對於其準確性或可靠性不具有任何立場。在網際網路上所得之資訊或產品有其危險性,Apple 對於該內容概不負責。請瞭解協力廠商網站與 Apple 各自為獨立個體,Apple 對於該網站的內容不具有控制權。請洽詢廠商以瞭解詳情。

發佈日期: