Apple 보안 업데이트(2003년 10월 3일~2005년 1월 11일)
이 문서에서는 2003년 10월 3일에서 2005년 1월 11일 사이에 출시된 Apple 제품의 보안 업데이트에 대해 간략하게 설명합니다.
중요: 이후(최신) 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트'를 참조하십시오.
이전 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트: 2003년 8월 및 이전 버전'을 참조하십시오.
고객 보호를 위해 Apple에서는 충분한 조사를 마치고 필요한 패치 또는 출시를 제공할 때까지는 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용은 Apple, Inc. 제품 보안 사고 대응 웹 사이트를 참조하십시오.
Apple 제품 보안 PGP 키
자세한 내용은 'Apple 제품 보안 PGP 키 사용 방법'을 참조하십시오.
보안 업데이트
보안 업데이트는 소프트웨어 출시의 출시 순서에 따라 아래에 나열되어 있습니다. 가능한 경우 CVE ID로 취약점에 대한 추가 정보를 확인할 수 있습니다.
iTunes 4.7.1
대상: Mac OS X, Microsoft Windows XP, Microsoft Windows 2000
CVE-ID: CAN-2005-0043
영향: 악성 플레이리스트로 인해 iTunes가 충돌하고 임의 코드가 실행될 수 있음.
설명: iTunes에서는 여러 가지 일반적인 플레이리스트 포맷을 지원합니다. iTunes 4.7.1에서는 이전 버전의 iTunes가 충돌하고 임의 코드를 실행하도록 허용할 수 있는 m3u 및 pls 플레이리스트 파일의 구문 분석에서 버퍼 오버플로를 수정합니다. 이 문제를 발견하신 Sean de Regge(seanderegge[at]hotmail.com) 님과 이 문제를 보고해 주신 iDEFENSE Labs에 감사드립니다.
보안 업데이트 2004-12-02
Apache
대상: Mac OS X v10.3.6, Mac OS X Server v10.2.8
CVE-ID: CAN-2004-1082
영향: Apache mod_digest_apple 인증이 리플레이 공격에 취약함.
설명: Mac OS X Server 특정 mod_digest_apple은 Apache의 mod_digest를 기반으로 합니다. Apache 1.3.31 및 1.3.32 버전에 mod_digest의 리플레이 문제에 대한 여러 수정 사항이 적용되었습니다(CAN-2003-0987). 이 업데이트는 Apache 1.3.32의 수정 사항을 사용하여 mod_digest_apple 인증의 리플레이 문제를 해결합니다.
Apache
대상: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8
CVE-ID: CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488, CAN-2004-0492, CAN-2004-0885, CAN-2004-0940
영향: 로컬 권한 에스컬레이션, 원격 서비스 거부 및 일부 수정된 구성의 임의 코드 실행을 포함하여 Apache 및 mod_ssl의 여러 가지 취약점이 있음.
설명: Apache Group은 1.3.29 버전과 1.3.33 버전 사이의 여러 취약점을 수정했습니다. Apache 1.3에 대한 Apache Group 보안 페이지는 http://www.apacheweek.com/features/security-13에 있습니다. 이전에 설치된 Apache 버전은 1.3.29입니다. Apache의 기본 설치에는 mod_ssl이 활성화되지 않습니다. 이 업데이트에서는 Apache를 1.3.33 버전으로, 연동된 mod_ssl을 2.8.22 버전으로 업데이트하여 해당하는 모든 문제를 해결합니다.
Apache
대상: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8
CVE-ID: CAN-2004-1083
영향: Apache 구성이 '.DS_Store' 파일 또는 '.ht'로 시작하는 파일에 대한 접근을 완전히 차단하지 않았음.
설명: 기본 Apache 구성은 대소문자를 구분하는 방식으로 '.ht'로 시작하는 파일에 대한 접근을 차단합니다. Apple HFS+ 파일 시스템은 대소문자를 구분하지 않고 파일에 대한 접근을 수행합니다. 또한 Finder는 웹 페이지를 제공하는 데 사용되는 위치에 있는 파일 이름을 포함하는 .DS_Store 파일을 생성할 수 있습니다. 이 업데이트에서는 대소문자와 관계없이 '.ht' 또는 '.DS_S'로 시작하는 모든 파일에 대한 접근을 차단하도록 Apache 구성을 수정합니다. 더 보기...
Apache
대상: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8
CVE-ID: CAN-2004-1084
영향: 파일 데이터 및 리소스 포크 콘텐츠가 일반적인 Apache 파일 처리기를 우회하는 HTTP를 통해 검색될 수 있음.
설명: Apple HFS+ 파일 시스템에서는 파일에 여러 데이터 스트림을 사용할 수 있습니다. 이러한 데이터 스트림에는 특수한 파일 이름을 사용하여 직접 접근할 수 있습니다. 특별히 제작된 HTTP 요청은 Apache 처리기를 우회하여 파일 데이터 또는 리소스 포크 콘텐츠에 직접 접근할 수 있습니다. 이 업데이트는 특수한 파일 이름을 통한 파일 데이터 또는 리소스 포크 콘텐츠에 대한 요청을 거부하도록 Apache 구성을 수정합니다. 자세한 내용은 이 문서를 참조하십시오. 이 문제를 보고해 주신 NetSec 님께 감사드립니다.
Apache 2
대상: Mac OS X v10.3.6, Mac OS X Server v10.2.8
CVE-ID: CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748
영향: 수정된 Apache 2 구성이 로컬 사용자에 대한 권한 에스컬레이션과 원격 서비스 거부를 허용할 수 있음.
설명: 고객이 수정한 Apache 2 구성에서 AllowOverride가 활성화되어 있으면 로컬 사용자가 Apache(www) 사용자로 임의 코드를 실행할 수 있습니다. 수정되지 않은 구성은 이 문제에 취약하지 않습니다. 또한 이 업데이트에서는 특정 유형의 요청이 서버를 손상시킬 수 있는 Apache의 버그를 해결합니다. Apache가 버전 2.0.52로 업데이트되었습니다. Apache 2는 Mac OS X Server에만 제공되며 기본적으로 꺼져 있습니다.
AppKit
대상: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8
CVE-ID: CAN-2004-1081
영향: 보안 텍스트 필드에 입력된 문자를 동일한 윈도우 세션의 다른 응용 프로그램에서 읽을 수 있음.
설명: 경우에 따라 보안 텍스트 입력 필드가 보안 입력을 올바르게 활성화하지 못할 수 있습니다. 이로 인해 동일한 윈도우 세션에 있는 다른 응용 프로그램에서 일부 입력 문자 및 키보드 이벤트를 확인할 수 있습니다. 이제 키 누름 정보의 유출을 방지하기 위해 보안 텍스트 필드에 입력이 활성화됩니다.
AppKit
대상: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8
CVE-ID: CAN-2004-0803, CAN-2004-0804, CAN-2004-0886
영향: 정수 오버플로우와 tiff 처리의 잘못된 범위 확인으로 인해 임의 코드 또는 서비스 거부가 실행될 수 있음.
설명: tiff 이미지 디코딩에 결함이 있으면 메모리를 덮어쓰거나, 산술 오류로 인해 충돌이 발생하거나, 임의 코드가 실행될 수 있습니다. 이 업데이트는 tiff 이미지를 처리할 때 발생하는 문제를 해결합니다.
Cyrus IMAP
대상: Mac OS X Server v10.3.6
CVE-ID: CAN-2004-1089
영향: Cyrus IMAP으로 Kerberos 인증을 사용할 때 인증된 사용자가 동일한 시스템의 다른 메일상자에 무단으로 접근할 수 있음.
설명: Cyrus IMAP 서버로 Kerberos 인증 메커니즘을 사용하는 경우 사용자는 인증 후 메일상자를 전환하고 동일한 시스템의 다른 메일상자에 대한 접근 권한을 얻을 수 있습니다. 이 업데이트는 메일상자를 인증된 사용자에게 바인딩합니다. 이 서버 관련 문제는 Mac OS X Server v10.2.8에서 발생하지 않습니다. 이 문제를 보고해 주신 johan.gradvall@gothia.se 님께 감사드립니다.
HIToolbox
대상: Mac OS X v10.3.6, Mac OS X Server v10.3.6
CVE-ID: CAN-2004-1085
영향: 사용자가 키오스크 모드에서 응용 프로그램을 종료할 수 있음.
설명: 사용자는 특수 키 조합을 사용하여 키오스크 모드에서도 강제 종료 윈도우를 표시할 수 있습니다. 이 업데이트는 모든 강제 종료 키 조합이 키오스크 모드에서 작동하지 않도록 차단합니다. 이 문제는 Mac OS X v10.2.8 또는 Mac OS X Server v10.2.8에서는 발생하지 않습니다. 이 문제를 보고해 주신 볼더 소재 콜로라도대학교의 Glenn Blauvelt 님께 감사드립니다.
Kerberos
대상: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8
CVE-ID: CAN-2004-0642, CAN-2004-0643, CAN-2004-0644, CAN-2004-0772
영향: Kerberos 인증을 사용할 때 잠재적인 서비스 거부에 노출됨.
설명: MIT는 서비스 거부 및 3건의 Double free 오류를 해결하는 Kerberos의 새로운 버전을 출시했습니다. Mac OS X에는 Double free 오류로부터 보호하는 기능이 있습니다. 이 업데이트는 서비스 거부 문제에 대한 수정 사항을 적용합니다. 예방 조치로 Double free 패치도 적용되었습니다. 이 문제를 보고하고 해결 방법을 제공해 주신 MIT Kerberos 개발 팀에 감사드립니다.
Postfix
대상: Mac OS X v10.3.6, Mac OS X Server v10.3.6
CVE-ID: CAN-2004-1088
영향: CRAM-MD5를 사용하여 Postfix를 수행하면 원격 사용자가 제대로 인증하지 않고도 메일을 보낼 수 있음.
설명: CRAM-MD5를 사용하여 발신자를 인증하는 Postfix 서버는 리플레이 공격에 취약했습니다. 경우에 따라 사용자를 성공적으로 인증하는 데 사용된 자격 증명이 짧은 기간 동안 재사용될 수 있습니다. 사용자를 인증하는 데 사용되는 CRAM-MD5 알고리즘이 리플레이 윈도우를 방지하기 위해 업데이트되었습니다. 이 문제는 Mac OS X v10.2.8 또는 Mac OS X Server v10.2.8에서는 발생하지 않습니다. 이 문제를 보고해 주신 Morgan Stanley의 Victor Duchovni 님께 감사드립니다.
PSNormalizer
대상: Mac OS X v10.3.6, Mac OS X Server v10.3.6
CVE-ID: CAN-2004-1086
영향: PostScript에서 PDF로 변환할 때 버퍼 오버플로우가 발생하여 임의 코드가 실행될 수 있음.
설명: PostScript에서 PDF로 변환을 처리할 때 버퍼 오버플로우가 발생하여 임의 코드가 실행될 수 있습니다. 이 업데이트는 PostScript를 PDF로 변환하는 코드를 수정하여 버퍼 오버플로우를 방지합니다. 이 문제는 Mac OS X v10.2.8 또는 Mac OS X Server v10.2.8에서는 발생하지 않습니다.
QuickTime Streaming Server
대상: Mac OS X v10.3.6, Mac OS X Server v10.2.8
CVE-ID: CAN-2004-1123
영향: 특별히 제작된 요청이 서비스 거부를 유발할 수 있음.
설명: QuickTime Streaming Server는 DESCRIBE 요청을 처리할 때 서비스 거부 공격에 취약했습니다. 이 업데이트는 이러한 요청의 처리를 수정합니다. 이 문제를 보고해 주신 iDEFENSE에 감사드립니다.
Safari
대상: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8
CVE-ID: CAN-2004-1121
영향: 특수 제작된 HTML에서 Safari 상태 막대에 잘못된 URL이 표시될 수 있음.
설명: Safari를 속여 링크가 연결되는 페이지와 다른 URL이 상태 막대에 표시될 수 있습니다. 이 업데이트는 Safari를 수정하여 이제 선택하면 활성화될 URL을 표시합니다.
Safari
대상: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8
CVE-ID: CAN-2004-1122
영향: 활성화된 여러 브라우저 윈도우로 인해 Safari 사용자가 팝업 윈도우를 활성화시킨 윈도우를 오인할 수 있음.
설명: Safari 윈도우가 여러 개 열려 있는 경우, 표시 시점을 지정한 팝업이 다른 사이트에서 활성화되었다고 생각하도록 사용자를 오인시킬 수 있습니다. 이 업데이트에서는 이제 Safari에서 팝업을 활성화시킨 윈도우를 다른 모든 브라우저 윈도우 앞에 배치합니다. 이 문제를 보고해 주신 Secunia Research에 감사드립니다.
Terminal
대상: Mac OS X v10.3.6, Mac OS X Server v10.3.6
CVE-ID: CAN-2004-1087
영향: Terminal이 활성화되어 있지 않을 때 '보안 키보드 엔트리'가 활성화되었다고 표시될 수 있음.
설명: Terminal.app을 실행할 때 '보안 키보드 엔트리' 메뉴 설정이 제대로 복원되지 않았습니다. 활성화되지 않았더라도 '보안 키보드 엔트리' 옆에 체크 표시가 나타납니다. 이 업데이트는 '보안 키보드 엔트리'의 동작을 수정합니다. 이 문제는 Mac OS X v10.2.8 또는 Mac OS X Server v10.2.8에서는 발생하지 않습니다. 이 문제를 보고해 주신 Red Shed Software의 Wolf' Rentzsch 님께 감사드립니다.
iCal 1.5.4
CVE-ID: CAN-2004-1021
영향: 새 iCal 캘린더가 승인 없이 알람을 추가할 수 있음.
설명: iCal 캘린더에 알람을 통한 이벤트 알림이 포함될 수 있습니다. 이러한 알람은 프로그램을 열고 이메일을 보낼 수 있습니다. 알람이 포함된 캘린더를 가져오거나 열 때 경고 윈도우가 표시되도록 iCal이 업데이트되었습니다. Mac OS X 10.2.3 및 이후 버전에서는 iCal 1.5.4를 사용할 수 있습니다. 이 문제를 보고해 주신 aaron@vtty.com 님께 감사드립니다.
보안 업데이트 2004-10-27
Apple Remote Desktop
대상: Mac OS X 10.3.x가 설치된 Apple Remote Desktop Client 1.2.4
CVE-ID: CAN-2004-0962
영향: 응용 프로그램이 LoginWindow 뒤에서 시작될 수 있으며 루트로 실행됨.
설명: 해당하는 시스템의 상태는 다음과 같습니다.
Apple Remote Desktop Client가 설치됨
클라이언트 시스템의 사용자가 응용 프로그램 열기 및 종료 권한을 사용하여 활성화됨
ARD 사용자의 사용자 이름 및 암호를 알고 있음
빠른 사용자 전환이 활성화됨
사용자가 로그인되어 있고 LoginWindow가 빠른 사용자 전환을 통해 활성화됨
다른 시스템의 Apple Remote Desktop 관리자 응용 프로그램을 사용하여 클라이언트에서 GUI 응용 프로그램을 시작하면 GUI 응용 프로그램이 LoginWindow 뒤에서 루트로 실행됩니다. 이 업데이트는 LoginWindow가 활성화되었을 때 Apple Remote Desktop에서 응용 프로그램을 실행하지 못하도록 합니다. 이 보안 개선 사항은 Apple Remote Desktop v2.1에서도 제공됩니다. 이 문제는 Mac OS X 10.3 이전 시스템에는 영향을 주지 않습니다. 이 문제를 보고해 주신 Andrew Nakhla 및 Secunia Research 님께 감사드립니다.
QuickTime 6.5.2
CVE ID: CAN-2004-0988
대상: icrosoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME 및 Microsoft Windows 98
영향: HTML 환경에서 악용될 수 있는 정수 오버플로우가 있음.
설명: 오버플로우된 작은 정수의 부호를 확장하면 메모리 이동 기능에 매우 많은 숫자가 전달될 수 있습니다. 이 수정 사항은 작은 정수가 오버플로우되지 않도록 합니다. 이 문제는 Mac OS X 시스템용 QuickTime에는 나타나지 않습니다. 이 문제를 보고해 주신 Next Generation Security Software Ltd.의 John Heasman 님께 감사드립니다.
CVE-ID: CAN-2004-0926
대상: Mac OS X v10.3.x, Mac OS X Server v10.3.x, Mac OS X v10.2.8, Mac OS X Server v10.2.8, Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows Me 및 Microsoft Windows 98
영향: 힙 버퍼 오버플로우로 인해 공격자가 임의 코드를 실행할 수 있음.
설명: BMP 이미지 유형을 디코딩할 때 결함이 있으면 힙 메모리를 덮어쓰고 이미지에 숨겨진 임의 코드를 실행할 수 있습니다. 이는 보안 업데이트 2004-09-30에서 제공되는 것과 동일한 보안 개선 사항이며, 이러한 QuickTime 업데이트가 적용되는 추가 시스템 구성에 배포할 수 있습니다.
보안 업데이트 2004-09-30(2004년 10월 4일 출시)
AFP Server
대상: Mac OS X v10.3.5, Mac OS X Server v10.3.5
CVE-ID: CAN-2004-0921
영향: 방문자가 AFP 볼륨의 연결을 해제할 수 있도록 하는 서비스 거부가 발생함
설명: 방문자가 마운트한 AFP 볼륨은 SessionDestroy 패킷을 수정하여 동일한 서버에서 인증된 사용자 마운트를 종료하는 데 사용될 수 있습니다. 이 문제는 Mac OS X v10.3 또는 Mac OS X Server v10.3 이전 버전 시스템에는 영향을 주지 않습니다.
AFP Server
대상: Mac OS X v10.3.5, Mac OS X Server v10.3.5
CVE-ID: CAN-2004-0922
영향: 쓰기 전용 AFP Drop Box가 읽기/쓰기로 설정될 수 있음.
설명: 방문자가 마운트한 AFP 볼륨의 쓰기 전용 Drop Box는 경우에 따라 방문자 그룹 ID의 잘못된 설정으로 인해 읽기/쓰기가 가능할 수 있습니다. 이 문제는 Mac OS X v10.3 또는 Mac OS X Server v10.3 이전 버전 시스템에는 영향을 주지 않습니다.
CUPS
대상: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8
CVE-ID: CAN-2004-0558
영향: 프린팅 시스템이 중단되는 서비스 거부가 발생함
설명: CUPS에서 구현되는 인터넷 프린팅 프로토콜(IPP)은 특정 UDP 패킷이 IPP 포트로 전송될 때 중단될 수 있습니다.
CUPS
대상: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8
CVE-ID: CAN-2004-0923
영향: 사용자 암호가 로컬에 공개됨
설명: 특정 방법의 인증된 원격 프린팅에서 프린팅 시스템 로그 파일의 사용자 암호가 공개될 수 있습니다. 이 문제를 보고해 주신 Glasgow Caledonian 대학교 IT 서비스 부서의 Gary Smith 님께 감사드립니다.
NetInfo Manager
대상: Mac OS X v10.3.5, Mac OS X Server v10.3.5
CVE-ID: CAN-2004-0924
영향: 계정 상태가 잘못 표시됨
설명: NetInfo Manager 유틸리티를 사용하여 '루트' 계정을 활성화할 수 있지만, '루트' 로그인을 한 번 시도한 후에는 더 이상 NetInfo Manager를 사용하여 계정을 비활성화할 수 없으며 계정이 비활성화된 것으로 잘못 표시됩니다. 이 문제는 Mac OS X v10.3 또는 Mac OS X Server v10.3 이전 버전 시스템에는 영향을 주지 않습니다.
postfix
대상: Mac OS X v10.3.5, Mac OS X Server v10.3.5
CVE-ID: CAN-2004-0925
영향: SMTPD AUTH가 활성화된 경우 서비스 거부가 발생함
설명: Postfix에서 SMTPD AUTH가 활성화된 경우 사용자 이름을 포함하는 버퍼가 인증 시도 사이에 올바르게 지워지지 않습니다. 사용자 이름이 가장 긴 사용자만 인증할 수 있습니다. 이 문제는 Mac OS X v10.3 또는 Mac OS X Server v10.3 이전 버전 시스템에는 영향을 주지 않습니다. 이 문제를 보고해 주신 EyeSee360의 Michael Rondinelli 님께 감사드립니다.
QuickTime
대상: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8
CVE-ID: CAN-2004-0926
영향: 힙 버퍼 오버플로우로 인해 공격자가 임의 코드를 실행할 수 있음.
설명: BMP 이미지 유형을 디코딩할 때 결함이 있으면 힙 메모리를 덮어쓰고 이미지에 숨겨진 임의 코드를 실행할 수 있습니다.
ServerAdmin
대상: Mac OS X Server v10.3.5 및 Mac OS X Server v10.2.8
CVE-ID: CAN-2004-0927
영향: 캡처된 세션을 디코딩하여 ServerAdmin을 통해 클라이언트와 서버간 통신을 읽을 수 있음.
설명: ServerAdmin을 통한 클라이언트와 서버간 통신은 SSL을 사용합니다. 모든 시스템에는 동일한 자체 서명된 인증서 예시가 설치되어 있습니다. 해당 인증서가 교체되지 않은 경우, ServerAdmin 통신의 암호화가 해제될 수 있습니다. 이 수정 사항은 기존의 자체 서명된 인증서를 로컬에서 고유하게 생성된 인증서로 대체합니다. 이 문제를 보고해 주신 4am Media, Inc.의 Michael Bartosh 님께 감사드립니다.
보안 업데이트 2004-09-16
iChat
CVE-ID: CAN-2004-0873
영향: 원격 iChat 참가자가 클릭하여 로컬 프로그램을 시작할 수 있는 '링크'를 보낼 수 있음.
설명: 원격 iChat 참가자는 로컬 시스템의 프로그램을 참조하는 '링크'를 보낼 수 있습니다. '링크'를 클릭하여 활성화되고 '링크'가 로컬 프로그램으로 연결된 경우 프로그램이 실행됩니다. iChat은 이러한 유형의 '링크'를 통해 프로그램을 실행하는 대신 프로그램을 표시하는 Finder 윈도우가 열리도록 수정되었습니다. 이 문제를 보고해 주신 aaron@vtty.com 님께 감사드립니다.
사용 가능 여부: 이 업데이트는 다음 iChat 버전에서 사용할 수 있습니다.
- iChat AV v2.1(Mac OS X 10.3.5 및 이후)
- iChat AV v2.0(Mac OS X 10.2.8)
- iChat 1.0.1(Mac OS X 10.2.8)
보안 업데이트 2004-09-07
이 보안 업데이트는 다음 시스템 버전에서 사용할 수 있습니다.
- Mac OS X 10.3.4
- Mac OS X 10.3.5
- Mac OS X Server 10.3.4
- Mac OS X Server 10.3.5
- Mac OS X 10.2.8
- Mac OS X Server 10.2.8
팁: 아래에 참조된 CVE-ID에 대한 자세한 내용은 (http://www.cve.mitre.org/)를 참조하십시오.
구성요소: Apache 2
CVE-IDs: CAN-2004-0493, CAN-2004-0488
대상: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
영향: 잠재적인 서비스 거부에 노출됨
설명: Apache 조직은 Apache 버전 2.0.50을 출시했습니다. 이 출시 버전에서는 여러 가지 서비스 거부 취약점을 수정합니다. Apache를 버전 2.0.50으로 업데이트했습니다. Mac OS X Server에만 제공되며 기본적으로 꺼져 있습니다.
구성요소: CoreFoundation
CVE-ID: CAN-2004-0821
대상: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
영향: 사용자가 제공한 라이브러리를 로드하기 위해 CoreFoundation을 사용하는 권한 있는 프로그램이 만들어질 수 있음.
설명: CoreFoundation CFPlugIn 기능을 사용하는 번들에는 플러그인 실행 파일을 자동으로 로드하는 지침이 포함될 수 있습니다. 특별 제작된 번들을 사용하면 권한 있는 프로그램에서도 이러한 문제가 발생하여 로컬 권한 에스컬레이션이 허용됩니다. 이제 이미 로드된 실행 파일이 있는 번들에 대해 CoreFoundation이 자동으로 실행 파일을 로드하지 않습니다. 이 문제를 보고해 주신 Kikuchi Masashi(kik@ms.u-tokyo.ac.jp) 님께 감사드립니다.
구성요소: CoreFoundation
CVE-ID: CAN-2004-0822
대상: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
영향: 환경 변수가 조작되어 버퍼 오버플로우가 발생해 권한 에스컬레이션이 발생할 수 있음.
설명: 환경 변수를 조작하면 로컬 공격자가 임의 코드를 실행하도록 잠재적으로 프로그램을 만들 수 있습니다. 이는 로컬 계정에 접근할 때만 악용될 수 있습니다. 이제 이 환경 변수에 대해 더 엄격한 유효성 확인이 수행됩니다. 이 문제를 보고해 주신 aaron@vtty.com 님께 감사드립니다.
구성요소: IPSec
CVE-ID: CAN-2004-0607
대상: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
영향: 인증서를 사용할 때 인증되지 않은 호스트가 IPSec 연결을 협상할 수 있음.
설명: X. 509 인증서를 사용하여 원격 호스트를 인증하도록 구성된 경우 인증서 확인 실패로 인해 키 교환이 중단되지 않습니다. Mac OS X은 기본적으로 IPSec용 인증서를 사용하지 않으므로 이 문제는 수동으로 구성된 구성에만 영향을 미칩니다. 이제 IPSec는 인증서 확인 오류가 발생하는 경우 키 교환을 확인하고 중단합니다.
구성요소: Kerberos
CVE-ID: CAN-2004-0523
대상: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
영향: MIT Kerberos 5(krb5) 1.3.3 및 이전 버전에 대한 krb5_aname_to_localname에서 여러 버퍼 오버플로우가 발생하여 원격 공격자가 임의 코드를 실행할 수 있음.
설명: 버퍼 오버플로우는 edu.mit.Kerberos 파일에 'auth_to_local_names' 또는 'auth_to_local' 지원도 구성된 경우에만 악용될 수 있습니다. Apple에서는 기본적으로 이 기능을 활성화하지 않습니다. 보안 수정 사항이 Mac OS X 버전의 Kerberos에 다시 포팅되어 적용되었습니다. Mac OS X 및 Mac OS X Server 버전의 Kerberos는 CERT 취약점 참고 사항 VU#350792(CAN-2004-0772)에 보고된 최근 'Double-free' 문제의 영향을 받지 않습니다. 이 문제를 알려 주신 MIT Kerberos 개발 팀에 감사드립니다.
구성요소: lukemftpd
CVE-ID: CAN-2004-0794
대상: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
영향: 인증된 원격 공격자가 서비스 거부를 유발하거나 임의 코드를 실행할 수 있는 경합 상태임.
설명: FTP 서비스가 활성화되어 있고 원격 공격자가 올바르게 인증할 수 있는 경합 상태에서 FTP 서비스를 중지하거나 임의 코드를 실행할 수 있습니다. 해결 방법은 lukemftpd FTP 서비스를 tnftpd로 교체하는 것입니다. lukemftp가 설치되어 있으나 Mac OS X Server에서 활성화되지 않으며, 대신 xftp를 사용합니다. 이 문제를 알려 주신 NetBSD Foundation의 Luke Mewburn 님께 감사드립니다.
구성요소: OpenLDAP
CVE-ID: CAN-2004-0823
대상: Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
영향: Crypt 암호가 일반 텍스트 암호인 것처럼 사용될 수 있음.
설명: 이전 LDAP 구현과의 호환성을 통해 userPassword 속성에 Crypt 암호를 저장할 수 있습니다. 일부 인증 유효성 확인 체계에서는 이 값을 일반 텍스트 암호인 것처럼 사용할 수 있습니다. 모호한 부분을 없애고 항상 이 유형의 필드를 Crypt 암호로 사용하도록 수정했습니다. 이 문제는 Mac OS X 10.2.8에서는 발생하지 않습니다. 이 문제를 보고해 주신 Kayak Software Corporation의 Steve Revilak 님께 감사드립니다.
구성요소: OpenSSH
CVE-ID: CAN-2004-0175
대상: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
영향: 악성 ssh/scp 서버가 로컬 파일을 덮어쓸 수 있음.
설명: scp 프로그램의 디렉토리 탐색 취약점으로 인해 악성 원격 서버에서 로컬 파일을 덮어쓸 수 있습니다. 보안 수정 사항이 Mac OS X 버전의 OpenSSH에 다시 포팅되어 적용되었습니다.
구성요소: PPPDialer
CVE-ID: CAN-2004-0824
대상: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
영향: 악의적인 사용자가 시스템 파일을 덮어써 로컬 권한 에스컬레이션이 발생할 수 있음.
설명: PPP 구성요소가 모든 사용자에게 쓰기 권한이 있는 위치에 저장된 파일에 대해 안전하지 않은 접근을 수행했습니다. 이 수정 사항으로 인해 로그 파일이 모든 사용자에게 쓰기 권한이 없는 위치로 이동합니다.
구성요소: QuickTime Streaming Server
대상: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
CVE-ID: CAN-2004-0825
영향: QuickTime Streaming Server를 재시동해야 하는 서비스 거부가 발생함
설명: 특정 클라이언트 작업 시퀀스로 인해 QuickTime Streaming Server에서 교착 상태가 발생할 수 있습니다. 수정 사항은 코드를 업데이트하여 이 교착 상태를 해결합니다.
구성요소: rsync
CVE-ID: CAN-2004-0426
대상: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
영향: 데몬 모드에서 rsync가 실행되면 chroot 옵션이 설정되지 않은 경우 원격 공격자가 모듈 경로 외부에서 쓸 수 있음.
설명: 버전 2.6.1 이전의 rsync는 chroot 옵션을 끈 상태에서 읽기/쓰기 데몬을 실행할 때 경로를 적절하게 처리(sanitize)하지 못합니다. 수정 사항은 rsync를 버전 2.6.2로 업데이트합니다.
구성요소: Safari
CVE-ID: CAN-2004-0361
대상: Mac OS X 10.2.8, Mac OS X Server 10.2.8
영향: 음수 크기의 JavaScript 배열로 인해 Safari가 범위를 벗어난 메모리에 접근하여 응용 프로그램 충돌이 발생할 수 있음.
설명: 음수 크기로 할당된 JavaScript 배열로 대상체를 저장하면 메모리를 덮어쓸 수 있습니다. 이제 Safari는 배열 할당에 실패하면 JavaScript 프로그램 처리를 중지합니다. 이 보안 개선 사항은 이전에 Safari 1.0.3에서 제공되었으며, Mac OS X 10.2.8 운영 체제 내에서 해당 버전의 Safari를 설치하지 않은 고객을 보호하여 보안을 한층 강화합니다. Mac OS X 10.2.8 관련 수정 사항이며 Mac OS X 10.3 및 이후 버전의 시스템에는 문제가 없습니다.
구성요소: Safari
CVE-ID: CAN-2004-0720
대상: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
영향: 신뢰할 수 없는 웹 사이트가 다른 도메인이 사용하도록 설계된 프레임에 콘텐츠를 삽입할 수 있음.
설명: 여러 프레임을 사용하는 웹 사이트가 악성 사이트를 먼저 방문하는 경우 일부 프레임이 악성 사이트의 콘텐츠로 대체될 수 있습니다. 수정 사항은 공격을 차단하는 상위/하위 규칙 세트를 실행합니다.
구성요소: SquirrelMail
CVE-ID: CAN-2004-0521
대상: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
영향: 1.4.3 RC1 이전 버전의 SquirrelMail을 사용하면 원격 공격자가 무단 SQL 문을 실행할 수 있음.
설명: 1.4.3 RC1 이전 버전의 SquirrelMail은 권한이 없는 SQL 문을 실행할 수 있도록 하는 SQL 삽입에 취약합니다. 수정 사항은 SquirrelMail을 버전 1.4.3a로 업데이트합니다.
구성요소: tcpdump
CVE-IDs: CAN-2004-0183, CAN-2004-0184
대상: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
영향: 악의적으로 제작된 패킷이 실행 중인 tcpdump의 충돌을 일으킬 수 있음.
설명: ISAKMP 패킷에 대한 자세한 프린팅 기능은 올바른 범위 확인을 수행하지 않으며 범위를 벗어난 읽기를 유발하여 충돌이 발생합니다. 수정 사항은 tcpdump를 버전 3.8.3으로 업데이트합니다.
Mac OS X 10.3.5
팁: 아래에 참조된 CVE-ID에 대한 자세한 내용은 (http://www.cve.mitre.org/)를 참조하십시오.
libpng (Portable Network Graphics)
CVE-IDs: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599
영향: 악성 PNG 이미지가 응용 프로그램 충돌을 일으키고 임의 코드를 실행시킬 수 있음.
설명: PNG 이미지를 읽고 쓰기 위한 참조 라이브러리에서 버퍼 오버플로우, null 포인터 역참조 및 정수 오버플로우가 다수 발견되었습니다. 이러한 취약점은 Mac OS X의 CoreGraphics 및 AppKit 프레임워크에서 사용하는 libpng에서 수정되었습니다. 이 업데이트를 설치하면 이러한 프레임워크를 통해 PNG 이미지 형식을 사용하는 응용 프로그램이 해당 결함으로부터 보호됩니다.
Safari:
CVE-IDs: CAN-2004-0743
영향: 특수한 상황에서 앞으로/뒤로 버튼을 사용하여 탐색하면 형식 데이터를 GET URL로 다시 보낼 수 있음.
설명: 이 문제는 GET 방법 URL로 HTTP 리디렉션을 실행하는 POST 방법을 사용하여 웹 형식을 서버로 보내는 경우에 발생합니다. 앞으로/뒤로 버튼을 사용하면 Safari에서 형식 데이터를 GET URL에 다시 게시합니다. 이 상황에서 앞으로/뒤로 탐색을 실행하면 GET 방법만 생성되도록 Safari가 수정되었습니다. 이 문제를 보고해 주신 하버드대학교 FAS Computer Services의 Rick Osterberg 님께 감사드립니다.
TCP/IP Networking:
CVE-IDs: CAN-2004-0744
영향: 악의적으로 제작된 IP 조각이 너무 많은 시스템 리소스를 사용하여 정상적인 네트워크 작동을 방해할 수 있음.
설명: 'Rose Attack'은 시스템 리소스를 사용하도록 설계된 IP 조각의 특별히 구성된 시퀀스를 나타냅니다. TCP/IP 구현은 사용되는 리소스를 제한하고 이러한 서비스 거부 공격을 방지하도록 수정되었습니다. 'Rose Attack'에 대한 토론에서의 Ken Hollis(gandalf@digital.net) 및 Chuck McAuley(chuck-at-lemure-dot-net) 님께 감사드립니다.
보안 업데이트 2004-08-09(Mac OS X 10.3.4 및 10.2.8)
팁: 아래에 참조된 CVE-ID에 대한 자세한 내용은 (http://www.cve.mitre.org/)를 참조하십시오.
libpng (Portable Network Graphics)
CVE-IDs: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599
영향: 악성 PNG 이미지가 응용 프로그램 충돌을 일으키고 임의 코드를 실행시킬 수 있음.
설명: PNG 이미지를 읽고 쓰기 위한 참조 라이브러리에서 버퍼 오버플로우, null 포인터 역참조 및 정수 오버플로우가 다수 발견되었습니다. 이러한 취약점은 Mac OS X의 CoreGraphics 및 AppKit 프레임워크에서 사용하는 libpng에서 수정되었습니다. 이 업데이트를 설치하면 이러한 프레임워크를 통해 PNG 이미지 형식을 사용하는 응용 프로그램이 해당 결함으로부터 보호됩니다.
보안 업데이트 2004-06-07(Mac OS X 10.3.4 및 10.2.8)
보안 업데이트 2004-06-07은 여러 가지 보안 개선 사항을 제공하므로 모든 Macintosh 사용자에게 권장됩니다. 이 업데이트의 목적은 문서 매핑 또는 웹 주소(URL)를 통해 응용 프로그램을 처음 열 때 사용자에게 알려 보안을 강화하기 위한 것입니다. 새로운 경고 표시 대화 상자에 대한 설명을 포함한 자세한 내용은 이 문서를 참조하십시오. 보안 업데이트 2004-06-07은 다음 시스템 버전에서 사용할 수 있습니다.
- Mac OS X 10.3.4 ‘Panther’
- Mac OS X Server 10.3.4 ‘Panther’
- Mac OS X 10.2.8 ‘Jaguar’
- Mac OS X Server 10.2.8 ‘Jaguar’
LaunchServices
영향: LaunchServices에서 응용 프로그램을 자동으로 등록하므로 시스템에서 예기치 않은 응용 프로그램을 실행하는 데 사용할 수 있음.
토론: LaunchServices는 응용 프로그램을 검색하고 여는 시스템 구성요소입니다. 이 시스템 구성요소는 이전에 시스템에서 명시적으로 실행되었던 응용 프로그램만 열도록 수정되었습니다. 이전에 명시적으로 실행한 적 없는 응용 프로그램을 실행하려고 하면 사용자 경고가 표시됩니다. 자세한 내용은 이 문서에서 확인할 수 있습니다.
구성요소: DiskImageMounter
CVE-ID: 추가적인 예방 조치일 뿐이므로 CVE ID가 정해지지 않았습니다.
영향: disk:// URL 유형이 http 프로토콜을 사용하여 익명 원격 파일 시스템을 마운트함.
토론: 원격 디스크 이미지 파일 시스템을 자동으로 마운트하려는 시도에 대한 예방 조치로 disk:// URL 유형의 등록이 시스템에서 제거됩니다.
Safari
영향: 'Finder에서 보기' 버튼을 누르면 다운로드한 특정 파일이 열리며, 경우에 따라 다운로드한 응용 프로그램이 실행됨.
토론: 이제 'Finder에서 보기' 버튼을 누르면 Finder 윈도우에 파일이 표시되고 더 이상 파일을 열려고 시도하지 않습니다. 이 문제는 Mac OS X 10.2.8 'Jaguar' 또는 Mac OS X Server 10.2.8 'Jaguar'에서는 발생하지 않으므로 이 수정 사항은 Mac OS X 10.3.4 'Panther' 및 Mac OS X Server 10.3.4 'Panther' 시스템에만 적용됩니다.
Terminal
CVE-ID: 해당 사항 없음
영향: 대체 포트 번호와 함께 telnet:// URL을 사용하려는 시도가 실패함.
토론: telnet:// URL에서 대체 포트 번호를 지정할 수 있도록 수정되었습니다. 이렇게 하면 최근 CAN-2004-0485 수정 사항으로 제거되었던 기능이 복원됩니다.
Mac OS X 10.3.4
NFS: CAN-2004-0513을 수정하여 시스템 통화 추적 시의 기록을 개선합니다. 이 문제를 보고해 주신 David Brown(dave@spoonguard.org) 님께 감사드립니다.
LoginWindow: CAN-2004-0514를 수정하여 디렉토리 서비스 조회 처리를 개선합니다.
LoginWindow: CAN-2004-0515를 수정하여 콘솔 로그 파일 처리를 개선합니다. 이 문제를 보고해 주신 aaron@vtty.com 님께 감사드립니다.
Packaging: CAN-2004-0516을 수정하여 패키지 설치 스크립트를 개선합니다. 이 문제를 보고해 주신 aaron@vtty.com 님께 감사드립니다.
Packaging: CAN-2004-0517를 수정하여 패키지를 설치하는 동안의 프로세스 ID 처리를 개선합니다. 이 문제를 보고해 주신 aaron@vtty.com 님께 감사드립니다.
TCP/IP: CAN-2004-0171을 수정하여 시퀀스가 아닌 TCP 패킷의 처리를 개선합니다.
AppleFileServer: CAN-2004-0518을 수정하여 SSH 사용 및 오류 보고를 개선합니다.
Terminal: CAN-2004-0485를 수정하여 URL 처리를 개선합니다. 이 문제를 보고해 주신 RenÌ© Puls (rpuls@gmx.net) 님께 감사드립니다.
참고: Mac OS X 10.3.4에는 보안 업데이트 2004-04-05 및 보안 업데이트 2004-05-03이 포함되어 있습니다.
Mac OS X 10.3.3 'Panther' 및 Mac OS X 10.3.3 Server용 보안 업데이트 2004-05-24
HelpViewer: CAN-2004-0486을 수정하여 HelpViewer가 시작한 스크립트만 처리하도록 합니다. 이 문제를 보고해 주신 참고: 이 업데이트는 Mac OS X 10.3.4 및 Mac OS X 10.3.4 Server에도 설치할 수 있습니다.
Mac OS X 10.2.8 'Jaguar' 및 Mac OS X 10.2.8 Server용 보안 업데이트 2004-05-24
HelpViewer: CAN-2004-0486을 수정하여 HelpViewer가 시작한 스크립트만 처리하도록 합니다. 이 문제를 보고해 주신
Terminal: CAN-2004-0485를 수정하여 Terminal 내의 URL 처리를 개선합니다. 이 문제를 보고해 주신 RenÌ© Puls
Mac OS X 10.3.3 'Panther' 및 Mac OS X 10.3.3 Server용 보안 업데이트 2004-05-03
AppleFileServer: CAN-2004-0430을 수정하여 긴 암호 처리를 개선합니다. 이 문제를 보고해 주신 @stake의 Dave G. 님께 감사드립니다.
Apache 2: CAN-2003-0020, CAN-2004-0113 및 CAN-2004-0174를 수정하여 Apache 2를 버전 2.0.49로 업데이트합니다.
CoreFoundation: CAN-2004-0428를 수정하여 환경 변수의 처리를 개선합니다. 이 문제를 보고해 주신 aaron@vtty.com 님께 감사드립니다.
IPSec: CAN-2004-0155 및 CAN-2004-0403을 수정하여 VPN 터널의 보안을 강화합니다. Mac OS X의 IPSec는 CAN-2004-0392에 취약하지 않습니다.
보안 업데이트 2004-04-05가 이 보안 업데이트에 통합되었습니다.
Mac OS X 10.2.8 'Jaguar' 및 Mac OS X 10.2.8 Server용 보안 업데이트 2004-05-03
AppleFileServer: CAN-2004-0430을 수정하여 긴 암호 처리를 개선합니다. 이 문제를 보고해 주신 @stake의 Dave G. 님께 감사드립니다.
Apache 2: CAN-2003-0020, CAN-2004-0113 및 CAN-2004-0174를 수정하여 Apache 2를 버전 2.0.49로 업데이트합니다.
CoreFoundation: CAN-2004-0428를 수정하여 환경 변수의 처리를 개선합니다. 이 문제를 보고해 주신 aaron@vtty.com 님께 감사드립니다.
IPSec: CAN-2004-0155 및 CAN-2004-0403을 수정하여 VPN 터널의 보안을 강화합니다. Mac OS X의 IPSec는 CAN-2004-0392에 취약하지 않습니다.
Server Settings daemon: CAN-2004-0429를 수정하여 대규모 요청 처리를 개선합니다.
보안 업데이트 2004-04-05가 이 보안 업데이트에 통합되었습니다.
QuickTime 6.5.1
CAN-2004-0431을 수정하여 잘못된 형식의 .mov(동영상) 파일을 재생하면 QuickTime이 종료될 수 있는 문제를 해결합니다.
Mac OS X 10.3.3 'Panther' 및 Mac OS X 10.3.3 Server용 보안 업데이트 2004-04-05
CUPS Printing: CAN-2004-0382를 수정하여 프린팅 시스템의 보안을 개선합니다. 이는 기본 프린팅 시스템에 영향을 주지 않는 구성 파일 변경 사항입니다. 이 문제를 보고해 주신 aaron@vtty.com 님께 감사드립니다.
libxml2: CAN-2004-0110을 수정하여 균일한 리소스 로케이터의 처리를 개선합니다.
Mail: CAN-2004-0383을 수정하여 HTML 형식의 이메일 처리를 개선합니다. 이 문제를 보고해 주신 aaron@vtty.com 님께 감사드립니다.
OpenSSL: CAN-2004-0079 및 CAN-2004-0112를 수정하여 암호화 선택 사항의 처리를 개선합니다.
Mac OS X 10.2.8 'Jaguar' 및 Mac OS X 10.2.8 Server용 보안 업데이트 2004-04-05
CUPS Printing: CAN-2004-0382를 수정하여 프린팅 시스템의 보안을 개선합니다. 이 문제를 보고해 주신 aaron@vtty.com 님께 감사드립니다.
보안 업데이트 2004-01-26가 이 보안 업데이트에 통합되었습니다. 보안 업데이트 2004-04-05에서 Panther에 대해 제공되는 추가 보안 개선 사항은 10.2 플랫폼에 영향을 주지 않습니다.
Mac OS X 10.3.2 'Panther' 및 Mac OS X 10.3.2 Server용 보안 업데이트 2004-02-23
CoreFoundation: CAN-2004-0168을 수정하여 알림 기록을 개선합니다. 이 문제를 보고해 주신 aaron@vtty.com 님께 감사드립니다.
DiskArbitration: CAN-2004-0167을 수정하여 쓰기 가능한 이동식 미디어의 초기화를 보다 안전하게 처리합니다. 이 문제를 보고해 주신 aaron@vtty.com 님께 감사드립니다.
IPSec: CAN-2004-0164를 수정하여 키 교환 확인 기능을 개선합니다.
Point-to-Point-Protocol: CAN-2004-0165를 수정하여 오류 메시지 처리를 개선합니다. 이 문제를 보고해 주신 @stak의 Dave G. 및 SRT(Secure Network Operations)의 Justin Tibbs 님께 감사드립니다.
tcpdump: CAN-2003-0989, CAN-2004-0055 및 CAN-2004-0057을 수정하여 tcpdump를 버전 3.8.1로 업데이트하고 libpcap을 버전 0.8.1로 업데이트합니다.
QuickTime Streaming Server: CAN-2004-0169를 수정하여 요청 데이터 확인을 개선합니다. 이 문제를 보고해 주신 iDEFENSE Labs에 감사드립니다. 다른 플랫폼에 대한 스트리밍 서버 업데이트는 http://developer.apple.com/darwin/에서 확인할 수 있습니다.
Mac OS X 10.2.8 'Jaguar' 및 Mac OS X 10.2.8 Server용 보안 업데이트 2004-02-23
DiskArbitration: CAN-2004-0167을 수정하여 쓰기 가능한 이동식 미디어의 초기화를 보다 안전하게 처리합니다. 이 문제를 보고해 주신 aaron@vttty.com 님께 감사드립니다.
IPSec: CAN-2004-0164를 수정하여 키 교환 확인 기능을 개선합니다.
Point-to-Point-Protocol: CAN-2004-0165를 수정하여 오류 메시지 처리를 개선합니다. 이 문제를 보고해 주신 @stak의 Dave G. 및 SRT(Secure Network Operations)의 Justin Tibbs 님께 감사드립니다.
Safari: CAN-2004-0166을 수정하여 상태 막대의 URL 표시를 개선합니다.
QuickTime Streaming Server: CAN-2004-0169를 수정하여 요청 데이터 확인을 개선합니다. 이 문제를 보고해 주신 iDEFENSE Labs에 감사드립니다. 다른 플랫폼에 대한 스트리밍 서버 업데이트는 http://developer.apple.com/darwin/에서 확인할 수 있습니다.
Mac OS X 10.2.8 Server용 보안 업데이트 2004-01-26이 이 보안 업데이트에 통합되었습니다.
Mac OS X 10.1.5 'Puma' 및 Mac OS X 10.1.5 Server용 보안 업데이트 2004-01-26
Mail: CAN-2004-0085를 수정하여 Apple의 메일 응용 프로그램에 보안 개선 사항을 제공합니다.
Mac OS X 10.2.8 'Jaguar' 및 Mac OS X 10.2.8 Server용 보안 업데이트 2004-01-26
AFP Server: 2003-12-19 보안 업데이트에 비해 AFP가 향상되었습니다.
Apache 1.3: CAN-2003-0542를 수정하여 Apache 웹 서버의 mod_alias 및 mod_rewrite 모듈에서 버퍼 오버플로우를 개선합니다.
Apache 2: (서버에만 설치됨) CAN-2003-0542 및 CAN-2003-0789를 수정하여 Apache 2.0.47을 2.0.48로 업데이트합니다. 업데이트에 대한 자세한 내용은 http://www.apache.org/dist/httpd/Announcement2.html
Classic: CAN-2004-0089를 수정하여 환경 변수의 처리를 개선합니다. 이 문제를 보고해 주신 @stake의 Dave G. 님께 감사드립니다.
Mail: CAN-2004-0085를 수정하여 Apple의 메일 응용 프로그램에 보안 개선 사항을 제공합니다.
Safari: CAN-2004-0092를 수정하여 Safari 웹 브라우저에 보안 개선 사항을 제공합니다.
System Configuration: CAN-2004-0087 및 CAN-2004-0088을 수정하여 System Configuration 하위 시스템에서 관리자가 아닌 원격 사용자가 네트워크 설정을 변경하고 configd를 변경할 수 있도록 허용하는 문제를 해결합니다. 이 문제를 보고해 주신 @stake의 Dave G. 님께 감사드립니다.
보안 업데이트 2003-12-19가 이 보안 업데이트에 통합되었습니다. Jaguar는 이러한 문제에 영향을 받지 않으므로 Mac OS X 10.3.2 'Panther'용 보안 업데이트 2004-01-26에 포함된 추가 보안 개선 사항은 이 업데이트에 포함되어 있지 않습니다.
Mac OS X 10.3.2 'Panther' 및 Mac OS X Server 10.3.2에 대한 보안 업데이트 2004-01-26
Apache 1.3: CAN-2003-0542를 수정하여 Apache 웹 서버의 mod_alias 및 mod_rewrite 모듈에서 버퍼 오버플로우를 개선합니다.
Apache 2: (서버에만 설치됨) CAN-2003-0542 및 CAN-2003-0789를 수정하여 Apache 2.0.47을 2.0.48로 업데이트했습니다. 업데이트에 대한 자세한 내용은 http://www.apache.org/dist/httpd/Announcement2.html을 참조하십시오.
Classic: CAN-2004-0089를 수정하여 환경 변수의 처리를 개선합니다. 이 문제를 보고해 주신 @stake의 Dave G. 님께 감사드립니다.
Mail: CAN-2004-0086을 수정하여 Apple의 메일 응용 프로그램에 보안 개선 사항을 제공합니다. 이 문제를 보고해 주신 Jim Roepcke 님께 감사드립니다.
Safari: CAN-2004-0092를 수정하여 Safari 웹 브라우저에 보안 개선 사항을 제공합니다.
System Configuration: CAN-2004-0087을 수정하여 System Configuration 하위 시스템에서 관리자가 아닌 원격 사용자가 네트워크 설정을 변경할 수 있도록 허용하는 문제를 해결합니다. 이 문제를 보고해 주신 @stake의 Dave G. 님께 감사드립니다.
Windows File Sharing: CAN-2004-0090을 수정하여 Windows File Sharing이 제대로 종료되지 않았던 문제를 해결합니다.
보안 업데이트 2003-12-19가 이 보안 업데이트에 통합되었습니다. Panther는 이러한 문제에 영향을 받지 않으므로 Mac OS X 10.2.8 'Jaguar'용 보안 업데이트 2004-01-26에 포함된 추가 보안 개선 사항은 이 업데이트에 포함되어 있지 않습니다.
Mac OS X 10.2.8 'Jaguar' 및 Mac OS X 10.2.8 Server용 보안 업데이트 2003-12-19
AppleFileServer: CAN-2003-1007을 수정하여 잘못된 형식의 요청 처리를 개선합니다.
cd9660.util: CAN-2003-1006을 수정하여 파일 시스템 유틸리티 cd9660.util의 버퍼 오버플로우 취약점을 개선합니다. 이 문제를 보고해 주신 Secure Network Operations의 KF 님께 감사드립니다.
Directory Services: CAN-2003-1009를 수정하여 컴퓨터의 로컬 서브넷에 악의적인 DHCP 서버가 있는 경우 의도치 않은 연결을 방지하기 위해 기본 설정이 변경됩니다. 자세한 내용은 Apple의 기술 문서: http://docs.info.apple.com/article.html?artnum=32478을 참조하십시오. 이 문제를 보고해 주신 William A. Carrel 님께 감사드립니다.
Fetchmail: CAN-2003-0792를 수정하여 특정 조건에서 안정성을 개선하는 메일을 가져오기 위한 업데이트가 제공됩니다.
fs_usage: CAN-2003-1010을 수정하여 로컬 권한 에스컬레이션 취약점을 방지하기 위해 fs_usage 도구가 개선되었습니다. 이 도구는 시스템 성능 정보를 수집하는 데 사용되며 실행하려면 관리자 권한이 필요합니다. 이 문제를 보고해 주신 @stake의 Dave G. 님께 감사드립니다.
rsync: CAN-2003-0962를 수정하여 rsyncServer의 보안을 개선합니다.
System initialization: CAN-2003-1011을 수정하여 USB 키보드를 사용하는 시스템에서 루트 접근을 제한하도록 시스템 초기화 절차가 개선되었습니다.
참고: Mac OS X 및 Mac OS X Server의 Jaguar 버전은 이러한 문제에 취약하지 않으므로 'Panther용 보안 업데이트 2003-12-19'에 표시되는 다음 수정 사항은 'Jaguar 용 보안 업데이트 2003-12-19'에 포함되지 않습니다.
- CAN-2003-1005: ASN.1 Decoding for PKI
- CAN-2003-1008: Screen Saver 텍스트 클리핑
Mac OS X 10.3.2 'Panther' 및 Mac OS X 10.3.2 Server용 보안 업데이트 2003-12-19
ASN.1 Decoding for PKI: CAN-2003-1005를 수정하여 잘못된 형식의 ASN.1 시퀀스를 수신할 때 발생할 수 있는 잠재적인 서비스 거부를 개선합니다. 이 문제는 CAN-2003-0851과 관련이 있지만 별개입니다.
AppleFileServer: CAN-2003-1007을 수정하여 잘못된 형식의 요청 처리를 개선합니다.
cd9660.util: CAN-2003-1006을 수정하여 파일 시스템 유틸리티 cd9660.util의 버퍼 오버플로우 취약점을 개선합니다. 이 문제를 보고해 주신 Secure Network Operations의 KF 님께 감사드립니다.
Directory Services: CAN-2003-1009를 수정하여 컴퓨터의 로컬 서브넷에 악의적인 DHCP 서버가 있는 경우 의도치 않은 연결을 방지하기 위해 기본 설정이 변경됩니다. 자세한 내용은 Apple의 기술 문서: http://docs.info.apple.com/article.html?artnum=32478을 참조하십시오. 이 문제를 보고해 주신 William A. Carrel 님께 감사드립니다.
Fetchmail: CAN-2003-0792를 수정하여 특정 조건에서 안정성을 개선하는 업데이트가 Fetchmail에 제공됩니다.
fs_usage: CAN-2003-1010을 수정하여 로컬 권한 에스컬레이션 취약점을 방지하기 위해 fs_usage 도구가 개선되었습니다. 이 도구는 시스템 성능 정보를 수집하는 데 사용되며 실행하려면 관리자 권한이 필요합니다. 이 문제를 보고해 주신 @stake의 Dave G. 님께 감사드립니다.
rsync: CAN-2003-0962를 수정하여 rsyncServer의 보안을 개선합니다.
Screen Saver: CAN-2003-1008을 수정하여 Screen Saver 로그인 윈도우가 있으면 더 이상 데스크탑 또는 응용 프로그램에 텍스트 클리핑을 쓸 수 없습니다. 이 문제를 보고해 주신 Benjamin Kelly 님께 감사드립니다.
System initialization: CAN-2003-1011을 수정하여 USB 키보드를 사용하는 시스템에서 루트 접근을 제한하도록 시스템 초기화 절차가 개선되었습니다.
보안 업데이트 2003-12-05
Safari: CAN-2003-0975를 수정하여 Safari에서 인증된 웹 사이트에서만 사용자의 쿠키 정보에 접근할 수 있도록 합니다. 이 업데이트는 Mac OS X 10.3.1 및 Mac OS X 10.2.8에 모두 적용됩니다.
10.2.8용 보안 업데이트 2003-11-19
Apple의 정책은 가능한 경우 Mac OS X의 이전 출시 버전에서 중요한 취약점을 신속하게 해결하는 것입니다. 보안 업데이트 2003-11-19에는 이 기준을 충족하는 Mac OS X 10.2의 여러 구성요소에 대한 업데이트가 포함되어 있습니다.
gm4: CAN-2001-1411을 수정하여 gm4 유틸리티에서의 형식 문자열 취약점이 개선되었습니다. gm4에 의존했던 세트 uid 루트 프로그램은 없으며, 이 수정 사항은 향후 악용될 가능성에 대한 예방 조치입니다.
groff: CVE-2001-1022를 수정하여 groff 구성요소인 pic에 형식 문자열 취약점이 포함되는 문제를 해결합니다.
Mail: CAN-2003-0881을 수정하여 Mac OS X Mail 응용 프로그램이 MD5 요청 응답을 사용하도록 계정이 구성된 경우 더 이상 일반 텍스트 로그인으로 전환되지 않습니다.
OpenSSL: CAN-2003-0851을 수정하여 이제 특정 형식의 ASN.1 시퀀스의 구문 분석을 보다 안전하게 처리할 수 있습니다.
Personal File Sharing: CAN-2003-0878을 수정하여 Personal File Sharing이 활성화되면 더 이상 slpd 데몬이 /tmp 디렉토리에 루트 소유 파일을 생성하여 에스컬레이션 권한을 얻을 수 없던 문제를 해결합니다.
QuickTime for Java: CAN-2003-0871을 수정하여 시스템에 대한 무단 접근을 허용할 수 있는 잠재적인 취약점이 개선되었습니다.
zlib: CAN-2003-0107을 수정하여 MacOS X에는 취약한 gzprintf() 함수를 사용하는 기능이 없지만 zlib의 기본 문제는 해결되어 이 라이브러리를 잠재적으로 사용할 수 있는 타사 응용 프로그램을 보호합니다.
Panther 10.3.1용 보안 업데이트 2003-11-19
OpenSSL: CAN-2003-0851을 수정하여 이제 특정 형식의 ASN.1 시퀀스의 구문 분석을 보다 안전하게 처리할 수 있습니다.
zlib: CAN-2003-0107을 수정하여 MacOS X에는 취약한 gzprintf() 함수를 사용하는 기능이 없지만 zlib의 기본 문제는 해결되어 이 라이브러리를 잠재적으로 사용할 수 있는 타사 응용 프로그램을 보호합니다.
보안 업데이트 2003-11-04
Terminal: CAN-2003-0913을 수정하여 시스템에 대한 무단 접근을 허용할 수 있는 Mac OS X 10.3 및 Mac OS X Server 10.3의 Terminal 응용 프로그램과 관련된 잠재적인 취약점을 해결할 수 있습니다. Mac OS X 10.3 이전 버전은 영향을 받지 않습니다.
보안 업데이트 2003-10-28
CAN-2003-0871을 수정하여 시스템에 대한 무단 접근을 허용할 수 있는 Mac OS X 10.3 및 Mac OS X Server 10.3의 QuickTime Java 구현에서 발생할 수 있는 잠재적인 취약점이 개선되었습니다.
Mac OS X 10.3 Panther
Finder: CAN-2003-0876을 수정하여 디스크 이미지와 같이 마운트된 볼륨에서 폴더를 복사할 때 폴더 권한이 유지되지 않을 수 있는 문제를 해결합니다. 이 문제를 보고해 주신 @stake, Inc.의 Dave G. 님께 감사드립니다.
Kernel: CAN-2003-0877을 수정하여 Core 파일이 활성화된 상태에서 시스템이 실행 중인 경우 대화식 셸 접근 권한이 있는 사용자가 임의 파일을 덮어쓸 수 있고 루트 소유 프로세스에서 생성된 Core 파일을 읽을 수 있는 문제를 해결합니다. 이로 인해 인증 자격 증명과 같은 민감한 정보가 침해될 수 있습니다. Mac OS X에서는 Core 파일 생성이 기본적으로 비활성화되어 있습니다. 이 문제를 보고해 주신 @stake, Inc.의 Dave G. 님께 감사드립니다.
slpd: CAN-2003-0878을 수정하여 Personal File Sharing이 활성화된 경우 slpd 데몬이 /tmp 디렉토리에 루트 소유 파일을 생성할 수 있습니다. 이렇게 하면 기존 파일을 덮어쓰고 사용자가 에스컬레이션된 권한을 얻을 수 있습니다. Mac OS X에서는 Personal File Sharing이 기본적으로 꺼져 있습니다. 이 문제를 보고해 주신 @stake, Inc.의 Creditto Dave G. 님께 감사드립니다.
Kernel: CAN-2003-0895를 수정하여 로컬 사용자가 긴 명령어 라인 인수를 지정함으로써 Mac OS X 커널 충돌이 발생할 수 있는 경우를 개선합니다. 몇 분 후에 컴퓨터가 자동으로 재시동됩니다. 이 문제를 보고해 주신 @stake, Inc.의 Dave G. 님께 감사드립니다.
ktrace: CVE-2002-0701을 수정하여 KTRACE 커널 옵션을 통해 ktrace를 활성화하면 로컬 사용자가 민감한 정보를 얻을 수 있는 이론적인 악용 문제를 해결합니다. 현재 이 특정 문제에 취약한 것으로 알려진 유틸리티는 없습니다.
nfs: CVE-2002-0830을 수정하여 원격 사용자가 시스템 작동을 멈추게 하는 RPC 메시지를 보낼 수 있는 네트워크 파일 시스템을 개선합니다.
zlib: CAN-2003-0107을 수정하여 MacOS X에는 취약한 gzprintf() 함수를 사용하는 기능이 없지만 zlib의 기본 문제는 해결되었습니다.
gm4: CAN-2001-1411을 수정하여 gm4 유틸리티에서의 형식 문자열 취약점이 개선되었습니다. gm4에 의존했던 세트 uid 루트 프로그램은 없으며, 이 수정 사항은 향후 악용될 가능성에 대한 예방 조치입니다.
OpenSSH: CAN-2003-0386을 수정하여 숫자로 지정된 IP 주소에 대해 'from=' 및 'user@hosts' 차단을 역방향 DNS로 스푸핑 가능한 문제를 해결합니다. 또한 Mac OS X 10.3에는 이전에 출시된 OpenSSH용 수정 사항이 통합되어 있으며, 'ssh -V' 명령을 통해 얻은 OpenSSH 버전은 OpenSSH_3.6.1p1+CAN-2003-0693, SSH protocols 1.5/2.0, OpenSSL 0x0090702f입니다.
nidump: CAN-2001-1412를 수정하여 nidump 유틸리티에서 로그인 인증에 사용되는 암호화된 암호에 대한 접근 권한을 제공하는 문제를 해결합니다.
시스템 환경설정: CAN-2003-0883을 수정하여 관리자 암호로 인증한 후 짧은 시간 동안 시스템에서 보안 환경설정 패널에 대한 접근을 계속 허용하는 문제를 해결합니다. 이렇게 하면 로컬 사용자가 일반적으로 사용할 수 없는 환경설정 패널에 접근할 수 있습니다. Mac OS X 10.3 보안 환경설정에서는 이제 '각 보안 시스템 환경설정의 잠금을 해제하려면 암호 필요'를 선택할 수 있습니다. 이 문제를 보고해 주신 Anthony Holder 님께 감사드립니다.
TCP timestamp: CAN-2003-0882를 수정하여 TCP timestam가 일정한 숫자로 초기화되는 문제를 해결합니다. 이렇게 하면 TCP 패킷의 ID에 따라 시스템이 얼마나 오래 작동했는지 알 수 있습니다. Mac OS X 10.3에서는 이제 TCP 타임스탬프가 임의의 숫자로 초기화됩니다. 이 문제를 보고하고 Darwin 오픈 소스 프로그램을 통해 수정 사항을 제출해 주신 Aaron Linbill 님께 감사드립니다.
Mail: CAN-2003-0881을 수정하여 Mac OS X Mail 응용 프로그램에서 MD5 요청 응답을 사용하도록 계정이 구성된 경우, 계정이 CRAM-MD5를 사용하여 로그인을 시도하지만 해시된 로그인에 실패하면 비공개적으로 일반 텍스트로 전환됩니다. 이 문제를 보고해 주신 Chris Evans 님께 감사드립니다.
Dock: CAN-2003-0880을 수정하여 시스템 환경설정의 키보드 패널을 통해 전체 키보드 접근을 켜면 스크린 효과 뒤에서 Dock 기능에 무조건 접근할 수 있는 문제를 해결합니다.
Mac OS X 10.2.8
OpenSSL: CAN-2003-0543, CAN-2003-0544, CAN-2003-0545를 수정하여 특정 ASN.1 구조 및 인증서 확인 코드의 잠재적인 문제를 해결합니다. 빠르고 안정적인 방식으로 업데이트를 제공하기 위해 위에 나열된 CVE ID에 대한 패치만 적용되고 전체 최신 OpenSSL 라이브러리는 적용되지 않았습니다. 따라서 'openssl version' 명령을 통해 얻은 Mac OS X 10.2.8의 OpenSSL 버전은 openssl 0.9.6i(2003년 2월 19일)입니다.
OpenSSH: CAN-2003-0693, CAN-2003-0695 및 CAN-2003-0682를 수정하여 OpenSSH의 sshd 3.7.1 이전 버전에서 버퍼 관리 오류를 개선합니다. 빠르고 안정적인 방식으로 업데이트를 제공하기 위해 위에 나열된 CVE ID에 대한 패치만 적용되었으며, 전체 OpenSSH 3.7.1용 패치 모음은 적용되지 않았습니다. 따라서 'ssh -V' 명령을 통해 얻은 Mac OS X 10.2.8의 OpenSSH 버전은 OpenSSH_3.4p1+CAN-2003-0693, SSH protocols 1.5/2.0, OpenSSL 0x0090609f입니다.
sendmail: CAN-2003-0694 및 CAN-2003-0681을 수정하여 구문 분석에서 버퍼 오버플로우와 규칙 집합 구문 분석에서 발생할 수 있는 버퍼 오버플로우를 해결합니다.
fb_realpath(): CAN-2003-0466을 수정하여 공격자가 임의 코드를 실행할 수 있는 fb_realpath() 함수에서의 일대일 오류를 개선합니다.
arplookup(): FCAN-2003-0804를 수정하여 arplookup() 기능이 로컬 링크의 경로에 대한 ARP 요청을 캐시합니다. 로컬 서브넷에 한하여, 공격자가 충분한 수의 스푸핑된 ARP 요청을 보내 커널 메모리를 소진시켜 서비스 거부를 야기할 수 있습니다.
이전 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트: 2003년 8월 및 이전 버전'을 참조하십시오.
중요: Apple이 제조하지 않은 제품에 관한 정보는 정보 확인 용도로만 제공되는 것으로 Apple이 해당 제품을 권장하거나 그 성능을 보증하는 것이 아닙니다. 자세한 내용은 협력업체에 문의하십시오.
중요: 타사 웹 사이트 및 타사 제품에 대한 내용은 정보 확인 용도로만 제공되는 것으로 Apple이 해당 제품을 권장하거나 그 성능을 보증하는 것이 아닙니다. Apple은 타사 웹 사이트에 나와 있는 정보 또는 제품의 사용이나 선택, 성능과 관련하여 어떠한 책임도 지지 않습니다. 단지 사용자의 편의를 위해서만 이러한 정보를 제공합니다. Apple은 이러한 사이트에 나와 있는 정보를 확인하지 않았으며 해당 정보의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷상의 정보 또는 제품을 사용하는 데에는 위험이 따르며 Apple은 이와 관련하여 어떠한 책임도 지지 않습니다. 타사 사이트는 Apple과 관련이 없는 별개의 사이트이며 해당 웹 사이트에서 다루는 콘텐츠와 관련해 Apple은 아무런 권한도 행사할 수 없다는 점을 이해해 주시기 바랍니다. 자세한 내용은 협력업체에 문의하십시오.