這篇文章已封存,而且 Apple 也不會再更新。

關於安全性更新 2006-003

本文說明安全性更新 2006-003,你可以透過「軟體更新」偏好設定,或是從 Apple 的「下載項目」下載並安裝此更新。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

安全性更新 2006-003

  • AppKit

    CVE-ID:CVE-2006-1439

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:安全性文字欄位中輸入的字元,可能遭到同一視窗工作階段的其他應用程式讀取

    說明:在某些情況下切換文字輸入欄位時,NSSecureTextField 可能無法重新啟用安全性事件輸入。這可能讓同一個視窗工作階段中的其他應用程式看到某些輸入字元和鍵盤事件。此更新項目透過確保安全性事件輸入正確啟用來解決此問題。此問題不影響 Mac OS X v10.4 之前的系統。

  • AppKit, ImageIO

    CVE-ID:CVE-2006-1982、CVE-2006-1983、CVE-2006-1984

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:檢視惡意製作的 GIF 或 TIFF 影像可能導致執行任意程式碼

    說明:處理格式錯誤的 GIF 或 TIFF 影像可能導致在剖析惡意製作的影像時執行任意程式碼。這會影響使用 ImageIO(Mac OS X v10.4 Tiger)或 AppKit(Mac OS X v10.3 Panther)框架的應用程式讀取影像。此更新透過對 GIF 和 TIFF 影像執行額外的驗證機制來解決問題。

  • BOM

    CVE-ID:CVE-2006-1985

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:解壓縮封存檔可能導致執行任意程式碼

    說明:藉由包含長路徑名稱的蓄意製作封存檔(如 Zip 封存檔),攻擊者可能得以在 BOM 中觸發堆積緩衝區溢位。這可能導致執行任意程式碼。BOM 用於處理 Finder 和其他應用程式中的封存檔。此更新透過正確處理界線條件來解決此問題。

  • BOM

    CVE-ID:CVE-2006-1440

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:解壓縮惡意封存檔可能導致系統建立或覆寫任意檔案

    說明:處理封存檔中目錄穿越符號連結出現的問題,可能在使用者解壓縮封存檔時導致 BOM 在可取用的任意位置建立或覆寫檔案。BOM 會代表 Finder 和其他應用程式處理封存檔。此更新透過確保從封存檔解壓縮的檔案未置於目標目錄之外來解決此問題。

  • CFNetwork

    CVE-ID:CVE-2006-1441

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:造訪惡意網站可能導致執行任意程式碼

    說明:處理區塊移轉編碼的整數溢位可能導致執行任意程式碼。CFNetwork 已被 Safari 和其他應用程式使用。此更新透過執行額外的驗證機制來解決此問題。該問題不影響 Mac OS X v10.4 之前的系統。

  • ClamAV

    CVE-ID:CVE-2006-1614、CVE-2006-1615、CVE-2006-1630

    適用於:Mac OS X Server v10.4.6

    影響:使用 ClamAV 處理惡意製作的電子郵件可能導致執行任意程式碼

    說明:ClamAV 病毒掃描軟體已更新,以配合最新版的安全性修正。Mac OS X Server v10.4 版中加入 ClamAV 以進行電子郵件掃描。這些問題中最嚴重的情況可能會導致系統使用 ClamAV 權限來執行任意程式碼。如需進一步資訊,請參閱 http://www.clamav.net 的專案網站。

  • CoreFoundation

    CVE-ID:CVE-2006-1442

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:註冊不受信任的套件可能導致執行任意程式碼

    說明:在某些情況下,應用程式或系統會自動註冊套件。在系統註冊套件時,即使用戶端應用程式未明確要求,套件 API 中的功能仍允許載入與執行動態資料庫。因此,系統可能會在沒有明確的使用者互動情況下,從未受信任的套件執行任意程式碼。此更新透過在合適時間點只載入並執行來自套件的資料庫來解決此問題。

  • CoreFoundation

    CVE-ID:CVE-2006-1443

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:字串轉換至檔案系統表示可能導致執行任意程式碼

    說明:在 CFStringGetFileSystemRepresentation 處理界線條件時的整數向下溢位可能導致執行任意程式碼。使用此 API 或其中一個相關 API 的應用程式(例如 NSFileManager 的 getFileSystemRepresentation:maxLength:withPath:)可能觸發此問題並導致執行任意程式碼。此更新透過正確處理界線條件來解決此問題。

  • CoreGraphics

    CVE-ID:CVE-2006-1444

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:安全性文字欄位中輸入的字元,可能遭到同一視窗工作階段的其他應用程式讀取

    說明:Quartz Event Services 提供應用程式監看和更改低層級使用者輸入事件。一般而言,應用程式無法在安全性事件輸入啟用時攔截事件。然而,如果開啟「啟用輔助裝置」,Quartz Event Services 可在安全性事件已啟用的情況下用於攔截事件。此更新項目透過在安全性事件輸入已啟用時過濾事件來解決此問題。此問題不會影響 Mac OS X v10.4 之前的系統。感謝 Damien Bobillot 回報此問題。

  • Finder

    CVE-ID:CVE-2006-1448

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:啟用網際網路位置項目可能導致執行任意程式碼

    說明:網際網路位置項目為簡單 URL 容器,並可能會參考 http://、ftp:// 和 file:// URL,以及少數其他 URL 架構。這些不同類型的網際網路位置項目在視覺上有所差異,目的在於能安全地明確啟用。然而,URL 架構可能會與網際網路位置類型不相同。因此攻擊者可能可以誘導使用者啟動看似無害的項目(如網頁網際網路位置 http://),但其實使用的是其他 URL 架構。在某些情況下,這可能導致執行任意程式碼。此更新項目依據網際網路位置類型限制 URL 架構來解決此問題。

  • FTPServer

    CVE-ID:CVE-2006-1445

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:由未經認證的 FTP 使用者執行 FTP 可能導致執行任意程式碼

    說明:FTP 伺服器路徑名稱處理中發生多個問題可能導致緩衝區溢位。惡意的已驗證使用者得以觸發溢位,進而導致以 FTP 伺服器權限執行任意程式碼。此更新透過正確處理界線條件來解決此問題。

  • Flash Player

    CVE-ID:CVE-2005-2628、CVE-2006-0024

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:播放 Flash 內容可能導致執行任意程式碼

    說明:Adobe Flash Player 有嚴重漏洞,可能導致在載入刻意製作的檔案時執行任意程式碼。如需進一步資訊,請前往 Adobe 網站:http://www.adobe.com/devnet/security/security_zone/apsb06-03.html。此更新項目透過納入 Flash Player 8.0.24.0 版來解決此問題。

  • ImageIO

    CVE-ID:CVE-2006-1552

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:檢視惡意製作的 JPEG 影像可能導致執行任意程式碼

    說明:處理 JPEG 後設資料的整數溢位可能導致堆積緩衝區溢位。藉由蓄意製作格式錯誤的 JPEG 後設資料,攻擊者得以在影像受到檢視時執行任意程式碼。此更新會對影像執行額外的驗證機制來解決此問題。此問題不影響 Mac OS X v10.4 之前的系統。感謝 NewsGator Technologies, Inc 的 Brent Simmons 回報此問題。

  • Keychain

    CVE-ID:CVE-2006-1446

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:應用程式可能得以在鑰匙圈為鎖定狀態下使用「鑰匙圈」項目

    說明:「鑰匙圈」項目為鎖定狀態時,應用程式必須先要求「鑰匙圈」解鎖,才能存取其中包含的「鑰匙圈」項目。然而,在「鑰匙圈」鎖定前內含參考「鑰匙圈」項目的應用程式在某種情況下,不論「鑰匙圈」是否為鎖定狀態,可能得以繼續使用該「鑰匙圈」項目。此更新在「鑰匙圈」鎖定時拒絕使用「鑰匙圈」項目的要求來解決此問題。感謝 HU Berlin 的 Tobias Hahn 回報此問題。

  • LaunchServices

    CVE-ID:CVE-2006-1447

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:檢視惡意製作的網站可能導致執行任意程式碼

    說明:長檔案名稱可能會使「下載驗證」功能無法正確判斷應開啟項目的應用程式。因此,攻擊者可能得以規避「下載驗證」,並在「Open `safe' files after downloading」(下載後打開 `safe' 檔案)選項已開啟,且特定應用程式尚未安裝時,使得 Safari 自動開啟不安全的內容。此更新透過改善副檔名的檢查機制來解決此問題。此問題不影響 Mac OS X v10.4 之前的系統。

  • libcurl

    CVE-ID:CVE-2005-4077

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:libcurl 中的 URL 處理機制可能導致執行任意程式碼

    說明:開放原始碼 HTTP 資料庫 libcurl 包含 URL 處理機制中的緩衝區溢位。使用 curl 處理 URL 的應用程式可能觸發此問題並導致執行任意程式碼。此更新納入 libcurl 7.15.1 版來解決此問題。此問題不會影響 Mac OS X v10.4 之前的系統。

  • Mail

    CVE-ID:CVE-2006-1449

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:檢視惡意電子郵件可能導致執行任意程式碼

    說明:透過以 MacMIME 壓縮附件所準備和蓄意製作的電子郵件,攻擊者得以觸發整數溢位。這可能導致系統以使用者執行「郵件」的權限執行任意程式碼。此更新透過額外的訊息驗證機制來解決此問題。

  • Mail

    CVE-ID:CVE-2006-1450

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:檢視惡意電子郵件可能導致執行任意程式碼

    說明:在帶格式文本電子郵件中處理無效顏色資訊可能導致任意類別的配置和初始化。這可能導致系統以使用者執行「郵件」的權限執行任意程式碼。此更新透過正確處理格式錯誤的帶格式文字資料來解決此問題。

  • MySQL Manager

    CVE-ID:CVE-2006-1451

    適用於:Mac OS X Server v10.4.6

    影響:MySQL 資料庫可能可以使用空白密碼存取

    說明:在 MySQL 資料庫伺服器使用 MySQL Manager 進行初始設定時,系統可能提供「新的 MySQL 根密碼」。然而,系統未實際使用此密碼。因此,MySQL 根密碼仍為空白。本機使用者可能得以存取 MySQL 資料庫的完整權限。此更新透過確保所輸入密碼已儲存來解決此問題。此問題不影響 Mac OS X Server v10.4 之前的系統。感謝新南威爾斯大學的 Ben Low 回報此問題。

  • Preview

    CVE-ID:CVE-2006-1452

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:瀏覽惡意製作的目錄階層可能導致執行任意程式碼

    說明:在「預覽」中瀏覽深層目錄階層時,可能會觸發堆疊緩衝區溢位。透過蓄意製作此類目錄階層,在「預覽」開啟目錄時,攻擊者可能得以執行任意程式碼。此問題不影響 Mac OS X v10.4 之前的系統。

  • QuickDraw

    CVE-ID:CVE-2006-1453、CVE-2006-1454

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:檢視惡意製作的 PICT 影像可能導致執行任意程式碼

    說明:處理 PICT 影像時出現兩個影響 QuickDraw 的問題。格式錯誤的字體資訊可能導致堆疊緩衝區溢位,格式錯誤的影像資料可能導致堆積緩衝區溢位。藉由蓄意製作的惡意 PICT 後設資料,攻擊者得以在影像受到檢視時執行任意程式碼。此更新透過執行額外的 PICT 影像驗證機制來解決此問題。感謝 McAfee AVERT Labs 的 Mike Price 回報此問題。

  • QuickTime Streaming Server

    CVE-ID:CVE-2006-1455

    適用於:Mac OS X Server v10.3.9、Mac OS X Server v10.4.6

    影響:格式錯誤的 QuickTime 影片可能導致 QuickTime 串流伺服器當機問題

    說明:遺失音軌的 QuickTime 影片可能導致 null 指標取值的問題,使伺服器作業當機。這可能會讓使用中的用戶端連線中斷。然而,伺服器會自動重新啟動。此更新透過在遇到錯誤格式的影片時產生錯誤來解決此問題。

  • QuickTime Streaming Server

    CVE-ID:CVE-2006-1456

    適用於:Mac OS X Server v10.3.9、Mac OS X Server v10.4.6

    影響:惡意製作的 RTSP 要求可能導致當機或執行任意程式碼

    說明:藉由蓄意製作的 RTSP 要求,攻擊者可能得以在訊息記錄時觸發緩衝區溢位。這可能導致系統以 QuickTime 串流伺服器的權限執行任意程式碼。此更新透過正確處理界線條件來解決此問題。感謝 Mu Security 研究團隊回報此問題。

  • Ruby

    CVE-ID:CVE-2005-2337

    適用於:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:有可能規避 Ruby 安全層級限制

    說明:Ruby 工序指令語言包含稱為「安全層級」的機制,可用來限制特定作業。此機制通常用於執行具有權限的 Ruby 應用程式或 Ruby 網路應用程式。在某些情況下,攻擊者可能得以規避此類應用程式的限制。不依賴安全層級的應用程式不受影響。此更新透過確認安全機制無法規避來解決此問題。

  • Safari

    CVE-ID:CVE-2006-1457

    適用於:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:造訪惡意網站可能導致檔案操縱或執行任意程式碼

    說明:Safari 的「Open `safe' files after downloading」(下載後打開 `safe' 檔案)選項開啟時,封存檔會自動解壓縮。如果封存檔包含符號連結,目標符號連結可能會移至使用者的桌面並啟動。此更新透過不解析下載的符號連結來解決此問題。此問題不影響 Mac OS X v10.4 之前的系統。

發佈日期: