關於 OS X Mountain Lion v10.8.3 和安全性更新 2013-001 的安全性內容

本文說明 OS X Mountain Lion v10.8.3 和安全性更新 2013-001 的安全性內容。

OS X Mountain Lion v10.8.3 和安全性更新 2013-001 可透過「軟體更新」偏好設定或從 Apple「下載項目」來下載及安裝。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步瞭解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

附註:OS X Mountain Lion v10.8.3 包括 Safari 6.0.3 的內容。如需進一步詳細資訊,請參閱「關於 Safari 6.0.3 的安全性內容」。

OS X Mountain Lion v10.8.3 和安全性更新 2013-001

  • Apache

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.2

    影響:攻擊者可能存取受 HTTP 認證保護的目錄,而不需要知道正確的憑證

    說明:處理包含可忽略 Unicode 字元序列的 URI 時存在規範化問題。更新 mod_hfs_apple 以禁止存取包含可忽略 Unicode 字元序列的 URI 後,已解決此問題。

    CVE-ID

    CVE-2013-0966:Laconic Security 的 Clint Ruoho

  • CoreTypes

    適用於:OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.2

    影響:造訪惡意製作的網站可能允許 Java Web Start 應用程式自動啟動,即使 Java 外掛模組已經停用亦是如此

    說明:即使 Java 外掛模組已停用,Java Web Start 應用程式依然可以執行。從 CoreTypes 安全檔案類型列表中移除 JNLP 檔案,使 Web Start 應用程式無法執行(除非使用者在「下載項目」目錄中將其開啟)後,已解決此問題。

    CVE-ID

    CVE-2013-0967

  • International Components for Unicode

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.2

    影響:參訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:處理 EUC-JP 編碼的方式有規範化問題,可能導致針對以 EUC-JP 編碼的網站發動跨網站工序指令攻擊行為。更新 EUC-JP 對應表後,已解決此問題。

    CVE-ID

    CVE-2011-3058:Masato Kinugawa

  • 識別身分服務

    適用於:OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.2

    影響:系統可能略過仰賴憑證型 Apple ID 認證的認證機制

    說明:「識別身分服務」有錯誤處理的問題。若系統無法驗證使用者的 AppleID 憑證,就會認為使用者的 AppleID 是空字串。若分屬不同使用者的多台系統進入這個狀態,使用這個識別身分判別機制的應用程式可能因錯誤而延伸信任關係。確認系統會傳回 NULL 而非空字串後,已解決此問題。

    CVE-ID

    CVE-2013-0963

  • ImageIO

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.2

    影響:檢視惡意製作的 TIFF 檔案,可能導致應用程式意外終止或任意程式碼得以執行

    說明:libtiff 處理 TIFF 影像時,有緩衝區溢位情形。增加 TIFF 影像的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2012-2088

  • IOAcceleratorFamily

    適用於:OS X Mountain Lion v10.8 至 v10.8.2

    影響:檢視惡意製作的影像可能會導致非預期的系統終止或任意程式碼得以執行

    說明:處理圖形資料時,有記憶體損毀的問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-0976:匿名研究人員

  • 核心

    適用於:OS X Mountain Lion v10.8 至 v10.8.2

    影響:惡意製作或遭到攻擊的應用程式可能可以判斷核心中的位址

    說明:處理與核心延伸功能的相關 API 時,存在資訊外洩問題。包含 OSBundleMachOHeaders 金鑰的回應可能涵蓋核心位址,這可能有助於略過位址空間佈局隨機化保護。在傳回位址之前取消滑動位址後,已解決此問題。

    CVE-ID

    CVE-2012-3749:Azimuth Security 的 Mark Dowd、Square 的 Eric Monti 和其他匿名研究員

  • 登入視窗

    適用於:OS X Mountain Lion v10.8 至 v10.8.2

    影響:可取用鍵盤的攻擊者可修改系統設定

    說明:VoiceOver 處理「登入視窗」時存在邏輯錯誤,因此可取用鍵盤的攻擊者便可以啟動「系統偏好設定」並修改系統設定。在「登入視窗」防止 VoiceOver 啟動應用程式後,已解決此問題。

    CVE-ID

    CVE-2013-0969:Purpletree Labs 的 Eric A. Schulman

  • 訊息

    適用於:OS X Mountain Lion v10.8 至 v10.8.2

    影響:按一下「訊息」中的連結可能啟動 FaceTime 通話而未先顯示提示

    說明:按一下「訊息」中專用格式 FaceTime:// URL 可以略過標準確認提示。增加 FaceTime:// URL 的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2013-0970:vtty.com 的 Aaron Sigel

  • 訊息伺服器

    適用於:Mac OS X Server 10.6.8、OS X Lion Server v10.7 至 v10.7.5

    影響:遠端攻擊者可重新路由聯盟 Jabber 訊息

    說明:Jabber 伺服器處理回撥結果訊息的方式有問題。攻擊者可能會指使 Jabber 伺服器外洩原本提供給聯盟伺服器使用者的資訊。改進回撥結果訊息的處理方式後,已解決此問題。

    CVE-ID

    CVE-2012-3525

  • PDFKit

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.2

    影響:檢視惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 PDF 檔案中的手寫註釋時,使用釋放後記憶體會發生問題。改進記憶體管理後,已解決此問題。

    CVE-ID

    CVE-2013-0971:與 HP TippingPoint Zero Day Initiative 計劃合作的 Tobias Klein

  • Podcast Producer 伺服器

    適用於:Mac OS X Server 10.6.8、OS X Lion Server v10.7 至 v10.7.5

    影響:遠端攻擊者可能可以執行任意程式碼

    說明:Ruby on Rails 處理 XML 參數時存在類型轉型問題。在 Podcast Producer 伺服器使用的 Rails 實作中停用 XML 參數後,已解決此問題。

    CVE-ID

    CVE-2013-0156

  • Podcast Producer 伺服器

    適用於:OS X Lion Server v10.7 至 v10.7.5

    影響:遠端攻擊者可能可以執行任意程式碼

    說明:Ruby on Rails 處理 JSON 資料時存在類型轉型問題。在 Podcast Producer 伺服器使用的 Rails 實作中切換為使用 JSONGem 後端進行 JSON 剖析後,已解決此問題。

    CVE-ID

    CVE-2013-0333

  • PostgreSQL

    適用於:Mac OS X Server 10.6.8、OS X Lion Server v10.7 至 v10.7.5

    影響:PostgreSQL 有多個漏洞

    說明:PostgreSQL 已更新至 9.1.5 版以修補多個漏洞,其中最嚴重的漏洞可能允許資料庫使用者使用資料庫伺服器角色帳號的權限讀取檔案系統中的檔案。如需進一步資訊,可由 PostgreSQL 網站取得:http://www.postgresql.org/docs/9.1/static/release-9-1-5.html

    CVE-ID

    CVE-2012-3488

    CVE-2012-3489

  • 描述檔管理程式

    適用於:OS X Lion Server v10.7 至 v10.7.5

    影響:遠端攻擊者可能可以執行任意程式碼

    說明:Ruby on Rails 處理 XML 參數時存在類型轉型問題。在「描述檔管理程式」使用的 Rails 實作中停用 XML 參數後,已解決此問題。

    CVE-ID

    CVE-2013-0156

  • QuickTime

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.2

    影響:檢視惡意製作的影片檔案,可能導致應用程式意外終止或任意程式碼得以執行

    說明:處理 MP4 檔案中的「rnet」方塊時,有緩衝區溢位情形。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2012-3756:QuarksLab 的 Kevin Szkudlapski

  • Ruby

    適用於:Mac OS X Server 10.6.8

    影響:如果 Rails 應用程式正在執行,遠端攻擊者可能可以執行任意程式碼

    說明:Ruby on Rails 處理 XML 參數時存在類型轉型問題。在 Rails 的 XML 參數中停用 YAML 和符號後,已解決此問題。

    CVE-ID

    CVE-2013-0156

  • 安全性

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.2

    影響:具有權限之網路位置的攻擊者可能會攔截使用者憑證或其他敏感資訊

    說明:TURKTRUST 因錯誤而核發數個中繼 CA 憑證。這項弱點可能讓攔截式攻擊者重新導向連線,並攔截使用者憑證或其他敏感性資訊。禁用錯誤的 SSL 憑證後,已解決此問題。

  • 軟體更新

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5

    影響:攻擊者所在的網路位置如果有特殊權限,可能可以執行任意程式碼

    說明:「軟體更新」允許攔截式攻擊者將外掛模組內容插入更新項目的顯示行銷文字裡。這可能導致利用存有漏洞的外掛模組,或促成與外掛模組有關的社交工程攻擊。此問題不影響 OS X Mountain Lion 系統。防止外掛模組載入「軟體更新」的行銷文字 WebView後,已解決此問題。

    CVE-ID

    CVE-2013-0973:Emilio Escobar

  • Wiki 伺服器

    適用於:OS X Lion Server v10.7 至 v10.7.5

    影響:遠端攻擊者可能可以執行任意程式碼

    說明:Ruby on Rails 處理 XML 參數時存在類型轉型問題。在 Wiki 伺服器使用的 Rails 實作中停用 XML 參數後,已解決此問題。

    CVE-ID

    CVE-2013-0156

  • Wiki 伺服器

    適用於:OS X Lion Server v10.7 至 v10.7.5

    影響:遠端攻擊者可能可以執行任意程式碼

    說明:Ruby on Rails 處理 JSON 資料時存在類型轉型問題。在 Wiki 伺服器使用的 Rails 實作中切換為使用 JSONGem 後端進行 JSON 剖析後,已解決此問題。

    CVE-ID

    CVE-2013-0333

  • 惡意軟體移除

    適用於:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 至 v10.7.5、OS X Lion Server v10.7 至 v10.7.5、OS X Mountain Lion v10.8 至 v10.8.2

    說明:此更新會執行惡意軟體移除工具,以移除惡意軟體的常見變體。如果找到惡意軟體,就會顯示對話框,通知使用者惡意軟體已遭移除。如果偵測不到惡意軟體則不會通知使用者。

部分國家或地區可能不提供 FaceTime 服務。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: