關於 OS X Lion V10.7.4 和安全性更新 2012-002 的安全性內容

此文件說明 OS X Lion v10.7.4 和安全性更新 2012-002 的安全性內容。

OS X Lion v10.7.4 和安全性更新 2012-002 可透過軟體更新偏好設定或從 Apple 下載進行下載安裝。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

OS X Lion v10.7.4 和安全性更新 2012-002

  • 登入視窗

    適用於:OS X Lion v10.7.3、OS X Lion Server v10.7.3

    影響:擁有系統實際存取權的遠端管理員與人員可能會取得帳號資訊

    說明:處理網路帳號登入時存在問題。登入程序在系統記錄中記載敏感資訊,系統的其他使用者可能會閱讀。在安裝此更新之後,在儲存記錄中可能會存在敏感資訊。此問題只會影響 執行 OS X Lion v10.7.3 的系統,以及舊型 File Vault 和/或連上網路之個人專屬目錄的使用者。請參閱 http://support.apple.com/kb/TS4272?viewlocale=zh_TW,以取得如何安全移除任何剩餘記錄的更多相關資訊。

    CVE-ID

    CVE-2012-0652:俄亥俄州立大學的 Terry Reeves 和 Tim Winningham、芬蘭美術學院的 Markus 'Jaroneko' Räty、阿爾托大學的 Jaakko Pero、奧勒岡州立大學的 Mark Cohen、Paul Nelson

  • 藍牙

    適用於:OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:本機使用者可能以系統權限執行任意程式碼

    說明:在 Blued 的初始化程序中存在暫時的檔案競爭情況問題。

    CVE-ID

    CVE-2012-0649:vtty.com 的 Aaron Sigel

  • curl

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:攻擊者可能得以將受到 SSL 保護的資料加以解密

    說明:加密套件在 CBC 模式中使用區塊加密時,對於 SSL 3.0 和 TLS 1.0 的機密性有已知的攻擊。curl 停用了 empty fragment(空白片段)對策,這樣可以防止這些攻擊。啟用 empty fragment(空白片段)可解決此問題。

    CVE-ID

    CVE-2011-3389:Apple

  • curl

    適用於:OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:使用 curl 或 libcurl 搭配惡意製作的 URL 可能導致專門鎖定通訊協定的資料注入攻擊

    說明:在 curl 的 URL 處理中存在資料注入問題。改良 URL 驗證後已解決此問題。此問題不會影響 OS X Lion 之前的系統。

    CVE-ID

    CVE-2012-0036

  • 目錄服務

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8

    影響:遠端攻擊者可能取得敏感資訊

    說明:目錄伺服器處理來自網路的訊息時存在多種問題。遠端攻擊者可以傳送惡意製作的訊息,造成目錄伺服器從其位址空間公開記憶體,其中可能顯露帳號憑證或其他敏感資訊。此問題不影響 OS X Lion 系統。在非伺服器 OS X 安裝中,依預設停用目錄伺服器。

    CVE-ID

    CVE-2012-0651:Agustin Azubel

  • HFS

    適用於:OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:裝載惡意製作的磁碟映像檔時,可能導致系統關機或執行任意程式碼

    說明:處理 HFS 目錄檔案時存在整數向下溢位的問題。

    CVE-ID

    CVE-2012-0642:pod2g

  • ImageIO

    適用於:Mac OS X v10.6.8、Mac OS X Server v10.6.8

    影響:檢視惡意製作的 TIFF 檔案,可能導致應用程式意外終止或任意程式碼執行

    說明:ImageIO 處理 CCITT Group 4 編碼 TIFF 檔案的方法,存在緩衝區溢位問題。此問題不影響 OS X Lion 系統。

    CVE-ID

    CVE-2011-0241:Tessi Technologies 的 Cyril CATTIAUX

  • ImageIO

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8

    影響:libpng 有多個漏洞

    說明:libpng 已更新至 1.5.5 版以解決多個漏洞,其中最嚴重的漏洞可能導致執行任意程式碼。如需詳細資訊,請造訪 libpng 網站:http://www.libpng.org/pub/png/libpng.html

    CVE-ID

    CVE-2011-2692

    CVE-2011-3328

  • ImageIO

    適用於:Mac OS X v10.6.8、Mac OS X Server v10.6.8

    影響:檢視惡意製作的 TIFF 檔案,可能導致應用程式意外終止或任意程式碼執行

    說明:libTIFF 處理 ThunderScan 編碼的 TIFF 影像時,存在緩衝區溢位問題。將 libtiff 更新至 3.9.5 版即可解決此問題。

    CVE-ID

    CVE-2011-1167

  • 核心

    適用於:OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:使用 FileVault 時,磁碟可能包含未加密的使用者資料

    說明:在核心處理供休眠使用的睡眠映像檔時,即使已啟用 FileVault,還是會在磁碟上留下未加密的資料。在改良睡眠映像檔的處理方式,以及於更新 OS X v10.7.4 時覆寫睡眠映像檔後,已解決此問題。此問題不影響 OS X Lion 之前的系統。

    CVE-ID

    CVE-2011-3212:Google 安全小組的 Felix Groebert

  • libarchive

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:解開惡意製作的封存檔時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 tar 封存和 iso9660 檔案時存在多個緩衝區溢位。

    CVE-ID

    CVE-2011-1777

    CVE-2011-1778

  • libsecurity

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:驗證惡意製作的 X.509 憑證(例如在造訪惡意製作的網站時)可能導致應用程式意外終止或執行任意程式碼

    說明:處理 X.509 憑證時存在未初始化記憶體存取問題。

    CVE-ID

    CVE-2012-0654:WebWeaving.org 的 Dirk-Willem van Gulik、Conselho da Justiça Federal 的 Guilherme Prado、Google 的 Ryan Sleevi

  • libsecurity

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:支援含有長度不安全之 RSA 金鑰的 X.509 憑證,可能造成使用者遭到假冒與資訊外洩

    說明:libsecurity 接受使用含有不安全金鑰長度之 RSA 金鑰簽署的憑證。在拒絕包含長度小於 1024 位元之 RSA 金鑰的憑證後,已解決此問題。

    CVE-ID

    CVE-2012-0655

  • libxml

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:檢視惡意製作的網頁,可能導致非預期的應用程式終止或任意程式碼執行

    說明:在 libxml 中存在多個漏洞,最嚴重的漏洞可能導致應用程式意外終止或執行任意程式碼。這些問題在套用相關的上傳修補程式後已解決。

    CVE-ID

    CVE-2011-1944:Google Chrome 安全小組的 Chris Evans

    CVE-2011-2821:中國科學院研究生院國家計算機網絡入侵防範中心的楊丁寧

    CVE-2011-2834:中國科學院研究生院國家計算機網絡入侵防範中心的楊丁寧

    CVE-2011-3919:Jüri Aedla

  • LoginUIFramework

    適用於:OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:如果啟用訪客使用者,擁有電腦實際存取權的使用者不必輸入密碼,就能以訪客使用者以外的身分登入

    說明:處理訪客使用者登入時存在競爭情況。此問題不會影響 OS X Lion 之前的系統。

    CVE-ID

    CVE-2012-0656:Francisco Gómez(espectalll123)

  • PHP

    適用於:OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:PHP 有多個漏洞

    說明:PHP 已更新至 5.3.10 版以解決多個漏洞,其中最嚴重的漏洞可能導致任意程式碼執行。如需詳細資訊,請造訪 PHP 網站:http://www.php.net

    CVE-ID

    CVE-2011-4566

    CVE-2011-4885

    CVE-2012-0830

  • Quartz Composer

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:在螢幕鎖定並且使用 RSS Visualizer 螢幕保護程式時,擁有電腦實際存取權的使用者能夠啟動 Safari

    說明:在 Quartz Composer 處理螢幕保護程式時存在存取控制問題。在改良螢幕是否鎖定的檢查後,已解決此問題。

    CVE-ID

    CVE-2012-0657:vtty.com 的 Aaron Sigel

  • QuickTime

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:在進行下載期間檢視惡意製作的影片檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:在處理音訊樣本表格時存在緩衝區溢位。

    CVE-ID

    CVE-2012-0658:與 HP Zero Day Initiative 計劃合作的 Luigi Auriemma

  • QuickTime

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:檢視惡意製作的 MPEG 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:在處理 MPEG 檔案時存在整數溢位。

    CVE-ID

    CVE-2012-0659:負責 HP Zero Day Initiative 計劃的匿名研究員

  • QuickTime

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:檢視惡意製作的 MPEG 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:在處理 MPEG 檔案時存在緩衝區溢位。

    CVE-ID

    CVE-2012-0660:在 Microsoft 和 Microsoft Vulnerability Research 的 Justin Kim

  • QuickTime

    適用於:OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:檢視惡意製作的影片檔案,可能導致應用程式意外終止或任意程式碼執行

    說明:處理 JPEG2000 編碼影片時,使用釋放後記憶體會發生問題。此問題不會影響 OS X Lion 之前的系統。

    CVE-ID

    CVE-2012-0661:與 HP Zero Day Initiative 計劃合作的 Damian Put

  • Ruby

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:Ruby 有多個漏洞

    說明:為了解決多個漏洞,已將 Ruby 更新至 1.8.7-p357。

    CVE-ID

    CVE-2011-1004

    CVE-2011-1005

    CVE-2011-4815

  • Samba

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8

    影響:若啟用 SMB 檔案共享功能,未經驗證的遠端攻擊者可能導致阻斷服務或以系統權限執行任意程式碼

    說明:處理遠端程序呼叫時存在多個緩衝區溢位。未經驗證的遠端攻擊者可以傳送惡意製作的封包,導致阻斷服務或以系統權限執行任意程式碼。這些問題不影響 OS X Lion 系統。

    CVE-ID

    CVE-2012-0870:NGS Secure 的 Andy Davis

    CVE-2012-1182:負責 HP Zero Day Initiative 計劃的匿名研究員

  • 安全性架構

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

    說明:在處理安全性架構時存在整數溢位。透過安全性架構處理不受信任的輸入時,可能會產生記憶體損毀。此問題不會影響 32 位元程序。

    CVE-ID

    CVE-2012-0662:與 HP Zero Day Initiative 計劃合作的 aazubel

  • Time Machine

    適用於:OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:遠端攻擊者可存取使用者的 Time Machine 備份憑證

    說明:使用者可以指定將 Time Capsule 或遠端 AFP 卷宗附加至 AirPort 基地台,以供 Time Machine 備份使用。從 AirPort 基地台和 Time Capsule 韌體更新 7.6 開始,Time Capsules 和基地台支援透過 AFP 提供安全的 SRP 認證機制。不過,Time Machine 不需要在後續的備份作業中使用 SRP 認證機制,即使 Time Machine 初始即設定或曾連接支援它的 Time Capsule 或基地台。能夠假冒遠端卷宗的攻擊者,能夠存取由使用者系統送出的使用者 Time Capsule 憑證,但無法備份資料。在要求使用 SRP 認證機制(如果備份目的地能支援),已解決此問題。

    CVE-ID

    CVE-2012-0675:Tenable Network Security, Inc. 的 Renaud Deraison

  • X11

    適用於:OS X Lion v10.7 到 v10.7.3、OS X Lion Server v10.7 到 v10.7.3

    影響:使用 libXfont 處理 LZW 壓縮資料的應用程式很容易發生應用程式意外終止或執行任意程式碼

    說明:在 libXfont 處理 LZW 壓縮資料時檔案時存在緩衝區溢位。將 libXfont 更新至 1.4.4 版即可解決此問題。

    CVE-ID

    CVE-2011-2895:Red Hat 的 Tomas Hoger

附註:此外,在使用者的個人專屬目錄(若有)中,此更新過濾器動態連結器環境會因自訂的環境屬性而異。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: