รายการอัปเดตความปลอดภัยของ Apple (สิงหาคม 2003 และก่อนหน้านั้น)

เอกสารนี้จะสรุปรายการอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ Apple หมายเหตุ: เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียด และมีแพตช์หรือรายการอัปเดตที่จำเป็นออกมาแล้ว

สำคัญ: เอกสารนี้จะอธิบายถึงรายการอัปเดตและการเผยแพร่จากเดือนสิงหาคม 2003 (2003-08) และก่อนหน้านั้น เช่น Mac OS X 10.1, 10.2, 10.2.6 และรายการอัปเดตความปลอดภัย 2003-08-14 หากต้องการข้อมูลเกี่ยวกับรายการอัปเดตความปลอดภัยใหม่ๆ ให้ดูที่หนึ่งในเอกสารเหล่านี้:

การขอรับ Mac OS X

ข้อมูลเกี่ยวกับการขอรับ Mac OS X สามารถดูได้ที่เว็บไซต์ Mac OS X (http://www.apple.com/macosx/)

ข้อมูลเกี่ยวกับการขอรับ Mac OS X Server สามารถดูได้ที่เว็บไซต์ Mac OS X Server (http://www.apple.com/macosx/server/)

ดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ได้ในเอกสารด้านเทคนิค 25314 “วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple

รายการอัปเดตซอฟต์แวร์พร้อมให้ดาวน์โหลดแล้วผ่านช่องทางต่อไปนี้

  • การตั้งค่ารายการอัปเดตซอฟต์แวร์

  • หน้าดาวน์โหลดของ Apple (http://www.apple.com/swupdates/)

รายการอัปเดตความปลอดภัย: 2003-08 และก่อนหน้านั้น

รายการอัปเดตความปลอดภัยจะแสดงอยู่ด้านล่างตามการเปิดตัวซอฟต์แวร์ที่ปรากฏรายการอัปเดตดังกล่าวขึ้นเป็นครั้งแรก สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ จะใช้ CVE ID (http://cve.mitre.org/cve/) ในการอ้างอิง หากทำได้

สำหรับข้อมูลเกี่ยวกับรายการอัปเดตใหม่ๆ ให้ดูที่เอกสารด้านเทคนิค 61798 “รายการอัปเดตความปลอดภัยของ Apple

รายการอัปเดตความปลอดภัย 2003-08-14

  • fb_realpath(): แก้ไข CAN-2003-0466 ซึ่งเป็นช่องโหว่ที่อาจเกิดขึ้นในฟังก์ชั่น fb_realpath() (กล่าวโดยเจาะจงคือในโปรเจ็กต์ FTPServer และ Libc ซึ่งอาจทำให้ผู้ใช้ในระบบหรือผู้ใช้ระยะไกลสามารถรับสิทธิ์ระดับรูทในการเข้าถึงระบบโดยไม่ได้รับอนุญาต

รายการอัปเดตความปลอดภัย 2003-07-23

  • แก้ไข CAN-2003-0601 เพื่อปรับปรุงความปลอดภัยของระบบคุณโดยการมอบหมายรหัสผ่านที่ “ปิดใช้งานแล้ว” ให้แก่บัญชีใหม่ที่สร้างขึ้นโดยใช้ Workgroup Manager จนกว่าบัญชีดังกล่าวจะได้รับการบันทึกเป็นครั้งแรก การอัปเดตนี้จะทำให้แน่ใจว่าจะไม่มีบุคลใดเข้าถึงบัญชีใหม่ได้หากไม่ได้รับอนุญาต

รายการอัปเดตความปลอดภัย 2003-07-14

  • Screen Effects Password: แก้ไข CAN-2003-0518 ซึ่งเป็นช่องโหว่ที่อาจเกิดขึ้นได้เมื่อระบบกำหนดให้ต้องป้อนรหัสผ่านขณะปลุกเครื่องจากคุณสมบัติเอฟเฟ็กต์หน้าจอ ซึ่งอาจทำให้ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึงหน้าจอเดสก์ท็อปของผู้ใช้ที่เข้าสู่ระบบไว้ได้ ขอขอบคุณ Denis Ahrens ที่รายงานปัญหานี้

รายการอัปเดตความปลอดภัย 2003-06-12 (Mac OS X Server เท่านั้น)

  • Apache 2.0: แก้ไข CAN-2003-0245 โดยการอัปเดต Apache 2.0.45 ให้เป็น 2.0.46 เพื่อแก้ไขช่องโหว่ความปลอดภัยในโมดูล mod_dav ที่อาจถูกผู้ใช้ระยะไกลนำไปใช้ประโยชน์จนทำให้กระบวนการเซิร์ฟเวอร์ของ Apache Web หยุดทำงาน Apache 1.3 เป็นเว็บเซิร์ฟเวอร์หลักบน Mac OS X Server และจะไม่ได้รับผลกระทบ Apache 2.0 ได้รับการติดตั้งมาพร้อมกับ Mac OS X Server อยู่แล้ว แต่ตามค่าเริ่มต้นแล้วจะปิดใช้งานไว้

  • dsimportexport: แก้ไข CAN-2003-0420 เนื่องมาจากในกรณีที่ผู้ใช้ซึ่งเข้าสู่ระบบเรียบร้อยแล้วอาจดูชื่อและรหัสผ่านของบัญชีที่เรียกใช้เครื่องมือ dsimportexport ได้

รายการอัปเดตความปลอดภัย 2003-06-09 (เวอร์ชั่น 2.0)

  • AFP: แก้ไข CAN-2003-0379 จากการที่ Apple File Service (AFP Server) ใน Mac OS X Server ทำการป้อนไฟล์บน UFS หรือแชร์โวลุ่ม NFS ซ้ำอีกครั้ง อาจทำให้เกิดช่องโหว่ที่ทำให้ผู้ใช้ระยะไกลเขียนทับไฟล์ต่างๆ ตามอำเภอใจได้

  • Directory Services: แก้ไข CAN-2003-0378 จากการที่การเข้าสู่ระบบผ่าน Kerberos บนเซิร์ฟเวอร์ LDAPv3 ทำให้ระบบอาจส่งรหัสผ่านบัญชีในรูปแบบข้อความที่สามารถอ่านได้ เมื่อการดำเนินการไม่สำเร็จและหน้าจอเข้าสู่ระบบเปลี่ยนกลับไปลองใช้การผูกอย่างง่ายบนเซิร์ฟเวอร์

Safari 1.0 Beta 2 (v74)

  • แก้ไข CAN-2003-0355 ซึ่งเป็นกรณีที่ Safari ไม่ได้ตรวจสอบความถูกต้องของช่องข้อมูล Common Name บนใบรับรอง X.509 ดูรายละเอียดได้จาก (http://www.securityfocus.com/archive/1/320707)

  • ดาวน์โหลด Safari เวอร์ชั่นล่าสุดได้จาก (http://www.apple.com/safari/)

Mac OS X 10.2.6

  • IPSec: แก้ไข CAN-2003-0242 ที่ซึ่งนโยบายความปลอดภัยข้อมูลขาเข้าซึ่งจับคู่โดยอิงตามพอร์ตนั้นไม่สามารถจับคู่กับข้อมูลรับส่งที่ถูกต้องได้

Mac OS X 10.2.5

  • Apache 2.0: แก้ไข CAN-2003-0132 ซึ่งเป็นช่องโหว่การปฏิเสธการให้บริการใน Apache เวอร์ชั่น 2.0 จนถึง 2.0.44 โปรดทราบว่าเว็บเซิร์ฟเวอร์ Apache 2.0 จัดจำหน่ายพร้อมกับ Mac OS X Server เท่านั้น นอกจากนี้ตามค่าเริ่มต้นแล้ว ระบบจะไม่เปิดใช้งานไว้

  • Directory Services: แก้ไข CAN-2003-0171 การยกระดับสิทธิ์ DirectoryServices และการโจมตีแบบ DoS DirectoryServices เป็นส่วนหนึ่งของระบบย่อยการบริการสารสนเทศสำหรับ Mac OS X และ Mac OS X Server ซึ่งตามค่าเริ่มต้นแล้ว ระบบจะเปิดใช้ขึ้นมาเมื่อมีการเปิดเครื่อง, รูท setuid รูท และติดตั้งเรียบร้อย ซึ่งผู้โจมตีจากในระบบสามารถปรับแก้ตัวแปรแวดล้อมที่จะทำให้ใช้คำสั่งตามอำเภอใจในระดับรูทได้ ขอขอบคุณ Dave G. จาก @stake, Inc. สำหรับการค้นพบช่องโหว่นี้

  • File Sharing/Service: แก้ไข CAN-2003-0198 ที่ซึ่งเนื้อหาของโฟลเดอร์ DropBox แบบเขียนอย่างเดียวอาจถูกเปิดเผยได้ เมื่อเปิดใช้งานการแชร์ไฟล์ส่วนตัว บน Mac OS X หรือ Apple File Service บน Mac OS X Server ตามค่าเริ่มต้นแล้ว โฟลเดอร์ “DropBox” จะพร้อมให้ใช้งานโดยอัตโนมัติเพื่อให้ผู้คนฝากไฟล์ได้ การอัปเดตนี้จะทำให้ผู้ใช้ทั่วไปไม่สามารถเปลี่ยนสิทธิ์อนุญาตของโฟลเดอร์ “DropBox” ได้อีกต่อไป

  • OpenSSL: แก้ไข CAN-2003-0131 การโจมตี Klima-Pokorny-Rosa บนการเสริมเต็ม PKCS #1 v1.5 มีการนำแพตช์จากทีม OpenSSL (ซึ่งช่วยแก้ไขช่องโหว่นี้) ไปใช้งานกับ Mac OS X และ Mac OS X Server เรียบร้อยแล้ว

  • Samba: แก้ไข CAN-2003-0201 จากในกรณีที่ระบบอาจทำให้ผู้ใช้นิรนามได้รับสิทธิ์เข้าถึงระดับรูทจากระยะไกลเนื่องจากบัพเฟอร์ล้น การแชร์ไฟล์กับ Windows ที่มีมาให้ในเครื่องจะใช้เทคโนโลยีโอเพนซอร์สที่เรียกว่า Samba และตามค่าเริ่มต้นใน Mac OS X จะปิดใช้งานไว้

  • sendmail: แก้ไข CAN-2003-0161 ที่ซึ่งโค้ดสำหรับแยกวิเคราะห์ที่อยู่ใน Sendmail ตรวจสอบความยาวของที่อยู่อีเมลได้ไม่เพียงพอ เฉพาะแพตช์จากทีม Sendmail เท่านั้นที่มีการนำไปใช้กับ Sendmail เวอร์ชั่นที่จัดส่งปัจจุบันบน Mac OS X และ Mac OS X Server

QuickTime 6.1 สำหรับ Windows

  • แก้ไข CAN-2003-0168 ซึ่งเป็นช่องโหว่ที่อาจเกิดขึ้นได้ใน QuickTime Player สำหรับ Windows ที่อาจทำให้ผู้โจมตีระยะไกลเจาะระบบเป้าหมายได้ ผู้โจมตีจะสามารถนำช่องโหว่นี้ไปใช้ประโยชน์ได้ก็ต่อเมื่อสามารถโน้มน้าวให้ผู้ใช้โหลดหน้า QuickTime ผ่าน URL ที่ทำขึ้นมาเป็นพิเศษเท่านั้น หากผู้โจมตีนำช่องโหว่ไปใช้ประโยชน์ได้สำเร็จ อาจมีการใช้โค้ดตามอำเภอใจภายใต้ขอบเขตสิทธิ์ของผู้ใช้ QuickTime

รายการอัปเดตความปลอดภัย 2003-03-24

  • Samba: แก้ไข CAN-2003-0085 และ CAN-2003-0086 ซึ่งอาจทำให้ผู้ที่มีสิทธิ์เข้าถึงระยะไกลที่ไม่ได้รับอนุญาตเข้าถึงระบบโฮสต์ได้ การแชร์ไฟล์กับ Windows ที่มีมาให้ในเครื่องใช้เทคโนโลยีโอเพนซอร์สที่เรียกว่า Samba และตามค่าเริ่มต้นใน Mac OS X จะปิดใช้งานไว้ การอัปเดตนี้จะนำไปใช้กับการแก้ไขด้านความปลอดภัยสำหรับ Samba เวอร์ชั่น 2.2.3 ที่มีการจัดส่งในปัจจุบันบน Mac OS X 10. 0 2 .4 เท่านั้น โดยที่เวอร์ชั่นของ Samba จะไม่มีการเปลี่ยนแปลง

  • OpenSSL: แก้ไข CAN-2003-0147 เพื่อแก้ไขปัญหาในกรณีที่คีย์ส่วนตัว RSA อาจถูกเจาะเมื่อมีการรับส่งข้อมูลผ่าน LAN, Internet2/Abilene และการรับส่งข้อมูลระหว่างกระบวนการบนเครื่องในระบบ

รายการอัปเดตความปลอดภัย 2003-03-03

  • Sendmail: แก้ไข CAN-2002-1337 ซึ่งเป็นกรณีที่ผู้โจมตีจากระยะไกลอาจได้รับสิทธิ์ระดับสูงบนโฮสต์ที่ได้รับผลกระทบ ตามค่าเริ่มต้นแล้ว ระบบจะไม่เปิดใช้งาน Sendmail บน Mac OS X ดังนั้น ระบบที่มีการเปิดใช้ Sendmail เท่านั้นที่จะมีความเสี่ยง อย่างไรก็ตาม เราขอแนะนำให้ผู้ใช้ Mac OS X ทุกรายนำการอัปเดตนี้ไปใช้ การแก้ไข Sendmail มีอยู่ในรายการอัปเดตความปลอดภัย 2003-03-03

  • OpenSSL: แก้ไข CAN-2003-0078 ซึ่งเป็นกรณีที่มีความเป็นไปได้ในทางทฤษฎีว่าบุคคลภายนอกสามารถถอดรหัสจากข้อความที่เข้ารหัสไว้ซึ่งมีการส่งผ่านเครือข่ายเพื่อให้ได้มาซึ่งข้อความต้นฉบับที่อ่านได้ รายงานการอัปเดต 2003-03-03 จะนำการแก้ไขนี้ไปใช้กับ Mac OS X 10.2.4 โดยลูกค้า Mac OS X เวอร์ชั่นก่อนหน้าสามารถรับ openssl เวอร์ชั่นล่าสุดได้โดยตรงจากเว็บไซต์ OpenSSL ที่ http://www.openssl.org/

Mac OS X 10.2.4 (ไคลเอ็นต์)

  • Sendmail: แก้ไข CAN-2002-0906 ซึ่งเป็นปัญหาบัพเฟอร์ล้นใน Sendmail เวอร์ชั่นก่อน 8.12.5 โดยเมื่อกำหนดค่าไว้ให้ใช้แผนผัง DNS ที่กำหนดเองส่งคำขอไปยังระเบียน TXT อาจทำให้เกิดการโจมตีแบบปฏิเสธการให้บริการหรืออาจทำให้มีการใช้โค้ดตามอำเภอใจ Mac OS X 10.2.4 ที่มี Sendmail 8.12.6 ซึ่งได้รับการแก้ไข SMRSH แล้วจะแก้ไขช่องโหว่ CAN-2002-1165 ด้วย

  • AFP: แก้ไข CAN-2003-0049 “สิทธิ์อนุญาตการเข้าสู่ระบบ AFP สำหรับผู้ดูแลระบบ” ช่วยให้สามารถ เลือกได้ว่าผู้ดูแลระบบจะเข้าสู่ระบบในฐานะผู้ใช้โดยใช้การตรวจสอบสิทธิ์ด้วยรหัสผ่านผู้ดูแลได้หรือไม่ ก่อนหน้านี้ ผู้ดูแลระบบจะเข้าสู่ระบบในฐานะผู้ใช้โดยใช้การตรวจสอบสิทธิ์ด้วยรหัสผ่านผู้ดูแลของตนได้เสมอ

  • Classic: แก้ไข CAN-2003-0088 ที่ซึ่งผู้โจมตีอาจเปลี่ยนแปลงตัวแปรแวดล้อมเพื่อสร้างไฟล์หรือเขียนทับไฟล์ที่มีอยู่ตามอำเภอใจ ซึ่งอาจนำไปสู่การได้รับสิทธิ์ระดับสูง ขอขอบคุณ Dave G. จาก @stake, Inc. สำหรับการค้นพบปัญหานี้

  • Samba: การเผยแพร่ Mac OS X เวอร์ชั่นก่อนหน้าไม่มีความเสี่ยงที่จะพบช่องโหว่ CAN-2002-1318 ซึ่งเป็นปัญหาในการตรวจสอบความยาวสำหรับการเปลี่ยนรหัสผ่านแบบเข้ารหัสของ Samba ผู้ใช้ Mac OS X ปัจจุบันจะใช้ Directory Service ในการตรวจสอบสิทธิ์ และไม่เรียกใช้ฟังก์ชั่นของ Samba ที่มีความเสี่ยง อย่างไรก็ตาม เพื่อป้องกันไม่ให้มีการนำช่องโหว่ที่เกิดจากการใช้ฟังก์ชั่นนี้ไปใช้ประโยชน์ในอนาคต จึงมีการนำแพตช์จาก Samba 2.2.7 มาใช้ โดยที่การเผยแพร่การอัปเดตครั้งนี้จะไม่ทำให้เวอร์ชั่นของ Samba เปลี่ยนแปลงไป ดูข้อมูลเพิ่มเติมได้จาก http://samba.org/

Mac OS X 10.2.4 Server

  • QuickTime Streaming Server: แก้ไข CAN-2003-0050 การใช้คำสั่งตามอำเภอใจบน QTSS QuickTime Streaming Administration Server จะอาศัยการใช้ parse_xml.cgi เพื่อตรวจสอบสิทธิ์และแสดงอินเทอร์เฟซให้แก่ผู้ใช้ CGI นี้สามารถส่งต่ออินพุตที่ยังไม่ผ่านการตรวจสอบความถูกต้องได้ ซึ่งอาจทำให้ผู้โจมตีจากระยะไกลสามารถใช้โค้ดบนเซิร์ฟเวอร์ดังกล่าวได้ตามอำเภอใจ รวมถึงสามารถรับสิทธิ์ระดับรูทได้อีกด้วย ขอขอบคุณ Dave G. จาก @stake, Inc. สำหรับการค้นพบช่องโหว่นี้

  • QuickTime Streaming Server: แก้ไข CAN-2003-0051 การเปิดเผยเส้นทางจริงบน QTSS QuickTime Streaming Administration Server จะอาศัยการใช้ parse_xml.cgi เพื่อตรวจสอบสิทธิ์และแสดงอินเทอร์เฟซให้แก่ผู้ใช้ ผู้โจมตีอาจใช้ CGI นี้เพื่อเปิดเผยเส้นทางจริงที่นำไปยังตำแหน่งที่ติดตั้ง Darwin/Quicktime Administration Server ไว้ ขอขอบคุณ @stake, Inc. สำหรับการค้นพบช่องโหว่นี้

  • QuickTime Streaming Server: แก้ไข CAN-2003-0052 การทำรายการไดเรกทอรีบน QTSS QuickTime Streaming Administration Server จะอาศัยการใช้ parse_xml.cgi เพื่อตรวจสอบสิทธิ์และแสดงอินเทอร์เฟซให้แก่ผู้ใช้ ผู้โจมตีอาจใช้ CGI เพื่อเปิดเผยการทำรายการไดเรกทอรีตามอำเภอใจเนื่องจากการตรวจสอบความถูกต้องข้อมูลอินพุตของผู้ใช้ภายในแอปพลิเคชั่นไม่เพียงพอ ขอขอบคุณ Ollie Whitehouse จาก @stake, Inc. สำหรับการค้นพบช่องโหว่นี้

  • QuickTime Streaming Server: แก้ไข CAN-2003-0053 ข้อมูลประจำตัวสำหรับการเข้าสู่ระบบบน QTSS QuickTime Streaming Administration Server จะอาศัยการใช้ parse_xml.cgi เพื่อตรวจสอบสิทธิ์และแสดงอินเทอร์เฟซให้แก่ผู้ใช้ ผู้โจมตีอาจใช้ช่องโหว่ในการจัดการข้อความแสดงข้อผิดพลาดจาก CGI นี้ในการโจมตีด้วยการแฝงสคริปต์เพื่อให้ได้ข้อมูลประจำตัวสำหรับเข้าสู่ระบบที่ใช้งานได้ ขอขอบคุณ Ollie Whitehouse จาก @stake, Inc. สำหรับการค้นพบช่องโหว่นี้

  • QuickTime Streaming Server: แก้ไข CAN-2003-0054 การใช้คำสั่งตามอำเภอใจเมื่อดูบันทึกบน QTSS หากผู้ใช้ QuickTime Streaming Server ที่ยังไม่ได้ตรวจสอบสิทธิ์ส่งคำขอไปยังพอร์ตการสตรีม ระบบจะเขียนคำขอดังกล่าวไว้ในไฟล์บันทึก มีความเป็นไปได้ที่ผู้โจมตีจะสร้างคำขอที่ให้ใช้โค้ดตามอำเภอใจเมื่อผู้ดูแลระบบเปิดดูบันทึกดังกล่าวผ่านเบราว์เซอร์ ขอขอบคุณ Ollie Whitehouse จาก @stake, Inc. สำหรับการค้นพบช่องโหว่นี้

  • QuickTime Streaming Server: แก้ไข CAN-2003-0055 บัพเฟอร์ล้นในแอปพลิเคชั่นการออกอากาศด้วยเสียงรูปแบบ MP3 มีบัพเฟอร์ล้นในแอปพลิเคชั่นสแตนด์อโลนของผู้ออกอากาศด้วยเสียงรูปแบบ MP3 ไฟล์ MP3 ที่มีชื่อไฟล์ขนาดเกินกว่า 256 ไบต์จะทำให้บัพเฟอร์ล้น ผู้ใช้ในระบบ/ผู้ใช้ FTP อาจใช้ช่องโหว่นี้เพื่อรับสิทธิ์ระดับสูงได้ ขอขอบคุณ Ollie Whitehouse จาก @stake, Inc. สำหรับการค้นพบช่องโหว่นี้

  • Sendmail:: แก้ไข CAN-2002-0906 ซึ่งเป็นปัญหาบัพเฟอร์ล้นใน Sendmail เวอร์ชั่นก่อน 8.12.5 โดย เมื่อกำหนดค่าไว้ให้ใช้แผนผัง DNS ที่กำหนดเองส่งคำขอไปยังระเบียน TXT อาจทำให้เกิดการโจมตีแบบปฏิเสธการให้บริการหรืออาจทำให้มีการใช้โค้ดตามอำเภอใจ Mac OS X 10.2.4 ที่มี Sendmail 8.12.6 ซึ่งได้รับการแก้ไข SMRSH แล้วจะแก้ไขช่องโหว่ CAN-2002-1165 ด้วย

  • AFP: แก้ไข CAN-2003-0049 “สิทธิ์อนุญาตการเข้าสู่ระบบ AFP สำหรับผู้ดูแลระบบ” ช่วยให้สามารถ เลือกได้ว่าผู้ดูแลระบบจะเข้าสู่ระบบในฐานะผู้ใช้โดยใช้การตรวจสอบสิทธิ์ด้วยรหัสผ่านผู้ดูแลได้หรือไม่ ก่อนหน้านี้ ผู้ดูแลระบบจะเข้าสู่ระบบในฐานะผู้ใช้โดยใช้การตรวจสอบสิทธิ์ด้วยรหัสผ่านผู้ดูแลของตนได้เสมอ

  • Classic: แก้ไข CAN-2003-0088 ที่ซึ่งผู้โจมตีอาจเปลี่ยนแปลงตัวแปรแวดล้อมเพื่อสร้างไฟล์หรือเขียนทับไฟล์ที่มีอยู่ตามอำเภอใจ ซึ่งอาจนำไปสู่การได้รับสิทธิ์ระดับสูง ขอขอบคุณ Dave G. จาก @stake, Inc. สำหรับการค้นพบปัญหานี้

  • Samba: การเผยแพร่ Mac OS X เวอร์ชั่นก่อนหน้าไม่มีความเสี่ยงที่จะพบช่องโหว่ CAN-2002-1318 ซึ่งเป็นปัญหาในการตรวจสอบความยาวสำหรับการเปลี่ยนรหัสผ่านแบบเข้ารหัสของ Samba ผู้ใช้ Mac OS X ปัจจุบันจะใช้ Directory Service ในการตรวจสอบสิทธิ์ และไม่เรียกใช้ฟังก์ชั่นของ Samba ที่มีความเสี่ยง อย่างไรก็ตาม เพื่อป้องกันไม่ให้มีการนำช่องโหว่ที่เกิดจากการใช้ฟังก์ชั่นนี้ไปใช้ประโยชน์ในอนาคต จึงมีการนำแพตช์จาก Samba 2.2.7 มาใช้ โดยที่การเผยแพร่การอัปเดตครั้งนี้จะไม่ทำให้เวอร์ชั่นของ Samba เปลี่ยนแปลงไป ดูข้อมูลเพิ่มเติมได้จาก http://samba.org/

  • Integrated WebDAV Digest Authentication: มีการเพิ่มโมดูล Apache อย่าง mod_digest_apple เข้ามาเพื่อให้เปิดใช้งานการตรวจสอบสิทธิ์แบบไดเจสต์สำหรับขอบเขต WebDAV ที่มีอยู่ได้ง่ายยิ่งขึ้น การเพิ่มโมดูลนี้ทำให้ไม่จำเป็นต้องคอยเก็บรักษาไฟล์ไดเจสต์แบบแยกต่างหากที่มีรายชื่อผู้ใช้ที่ได้รับอนุญาต รหัสผ่าน และขอบเขต mod_digest_apple จะทำงานร่วมกับ Open Directory ในการตรวจสอบสิทธิ์ผู้ใช้ หากต้องการข้อมูลเพิ่มเติม ให้เปิดตัวแสดงวิธีใช้หลังจากติดตั้ง Mac OS X Server เวอร์ชั่น 10.2.4 จากนั้นเลือก Mac OS X Server Help ในเมนูแบบลิ้นชัก แล้วค้นหา “New: Enabling Integrated WebDAV Digest Authentication”

Mac OS X 10.2.3

  • fetchmail: แก้ไข CAN-2002-1174 และ CAN-2002-1175 ที่อาจนำไปสู่การปฏิเสธการให้บริการได้เมื่อใช้เครื่องมือบรรทัดคำสั่ง fetchmail fetchmail ได้รับการอัปเดตเป็นเวอร์ชั่น 6.1.2+IMAP-GSS+SSL+INET6 แล้ว

  • CUPS: ช่วยแก้ไขปัญหาต่างๆ ที่อาจเกิดขึ้นต่อไปนี้ ซึ่งผู้โจมตีระยะไกลอาจนำไปใช้ประโยชน์เมื่อมีการเปิดใช้งานการแชร์เครื่องพิมพ์ ตามค่าเริ่มต้นบน Mac OS X หรือ Mac OS X Server แล้ว ระบบจะไม่เปิดการแชร์เครื่องพิมพ์ไว้

  • CAN-2002-1383: ปัญหาจำนวนเต็มล้นหลายรายการ

  • CAN-2002-1366: สภาวะการแย่งใช้งาน /etc/cups/certs/

  • CAN-2002-1367: การเพิ่มเครื่องพิมพ์ด้วยแพ็คเก็ต UDP

  • CAN-2002-1368: การเรียกใช้ Memcpy() ที่มีค่าความยาวเป็นลบ

  • CAN-2002-1384: ปัญหาจำนวนเต็มล้นในตัวกรอง pdftops และ Xpdf

  • CAN-2002-1369: การเรียกใช้ฟังก์ชั่น Strncat ใน jobs.c ไม่ปลอดภัย

  • CAN-2002-1370: ข้อบกพร่องด้านการออกแบบใบรับรองระดับรูท

  • CAN-2002-1371: ภาพที่มีความกว้างเป็นศูนย์ใน filters/image-gif.c

  • CAN-2002-1372: ปัญหาข้อมูลรั่วไหลของทรัพยากรตัวอธิบายไฟล์

รายการอัปเดตความปลอดภัย 2002-11-21

BIND: อัปเดตเป็นเวอร์ชั่น 8.3.4 เพื่อแก้ไขช่องโหว่ที่อาจเกิดขึ้นในเซิร์ฟเวอร์โดเมนและไลบรารีไคลเอ็นต์จาก Internet Software Consortium (ISC) ที่มีมาให้พร้อมกับ Mac OS X และ Mac OS X Server ตามค่าเริ่มต้นบน Mac OS X หรือ Mac OS X Server ระบบจะไม่เปิดใช้ BIND ไว้

CVE ID: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029

ดูข้อมูลเพิ่มเติมได้ที่ http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875

Mac OS X 10.2.2รายการอัปเดตนี้จะแก้ไขปัญหาด้านความปลอดภัยที่อาจเกิดขึ้น ดังต่อไปนี้

  • CAN-2002-1266: การยกระดับสิทธิ์ผู้ใช้ในระบบ ผ่านไฟล์ดิสก์อิมเมจ มีโอกาสที่ผู้ใช้ในระบบจะได้รับสิทธิ์ระดับสูงบนระบบจากการเปิดไฟล์ดิสก์อิมเมจที่สร้างขึ้นบนคอมพิวเตอร์เครื่องอื่นด้วยสิทธิ์ระดับผู้ดูแลระบบ

  • CAN-2002-0830: นี่คือ FreeBSD-SA-02:36.nfs ซึ่งเป็นช่องโหว่ที่อาจเกิดขึ้นในระบบไฟล์เครือข่าย (NFS) ที่ซึ่งผู้โจมตีระยะไกลอาจทำให้เกิดการปฏิเสธการให้บริการได้

  • IP Firewall: ในบางสถานการณ์ ไฟร์วอลล์ ipfw ที่สร้างขึ้นใน Mac OS X อาจบล็อกแพ็คเก็ตที่กฎของไฟร์วอลล์ได้ให้อนุญาตไปแล้วอย่างชัดแจ้ง ปัญหานี้ไม่เป็นไปตามข้อกำหนดทางการของช่องโหว่ด้านความปลอดภัย และไม่ได้รับ CVE ID

  • CAN-2002-1267: ระบบการดูแลเว็บการพิมพ์ CUPS สามารถเข้าถึงจากระยะไกลได้ ผู้ใช้ที่ประสงค์ร้ายอาจเข้าถึงพอร์ตเพื่อเรียกใช้ยูทิลิตี้การดูแลเว็บการพิมพ์ CUPS ได้ ซึ่งจะทำให้มีโอกาสเกิดการปฏิเสธการบริการแก่เครื่องพิมพ์

  • CAN-2002-1268: การยกระดับสิทธิ์ผู้ใช้ผ่านการต่อเชื่อม CD ISO 9600 ผู้ใช้สามารถรับสิทธิ์ระดับสูงได้เมื่อเข้าสู่ระบบที่สามารถเข้าถึงข้อมูลใน CD ISO 9600 ได้ผ่านระบบไฟล์ดังกล่าว

  • CAN-2002-1269: แอปพลิเคชั่น NetInfo Manager อาจทำให้สามารถเข้าถึง filesystem ได้ ช่องโหว่ด้านความปลอดภัยในแอปพลิเคชั่น NetInfo Manager อาจทำให้ผู้ใช้ที่ประสงค์ร้ายเข้าใช้ระบบไฟล์ได้

  • CAN-2002-1270: การเรียกใช้ระบบ Mach อย่าง map_fd() ทำให้อ่านไฟล์ได้ การเรียกใช้ระบบ Mach อย่าง map_fd() ทำให้ผู้ที่เรียกใช้อ่านไฟล์ที่ตนมีเพียงแค่สิทธิ์การเขียนอย่างเดียวได้

  • CAN-2002-1265: ปัญหา TCP ใน RPC การปรับใช้ libc ใน RPC อาจอ่านข้อมูลจากการเชื่อมต่อ TCP อย่างไม่เหมาะสม ด้วยเหตุนี้ ทำให้ผู้โจมตีระยะไกล อาจปฏิเสธการให้บริการแก่ดีมอนของระบบได้ ดูข้อมูลเพิ่มเติมใน CERT VU#266817 ได้ที่ http://www.kb.cert.org/vuls/id/266817

  • CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Apache ได้รับการอัปเดตเป็นเวอร์ชั่น 1.3.27 เพื่อแก้ไขปัญหาจำนวนหนึ่ง

Mac OS X Server 10.2.2

  • ประกอบด้วยรายการแก้ไขด้านความปลอดภัยทั้งหมดที่ทราบใน Mac OS X 10.2.2 รวมถึง CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Apache 2 จะมีมาให้พร้อมกับ Mac OS X Server แต่ตามค่าเริ่มต้นแล้ว ระบบจะไม่เปิดใช้ไว้ เวอร์ชั่นดังกล่าวได้รับการอัปเดตเป็น Apache 2.0.42 เพื่อแก้ไขปัญหาจำนวนหนึ่ง

รายการอัปเดตความปลอดภัยของ StuffIt Expander 2002-10-15

  • Stuffit Expander: CAN-2002-0370 รายการอัปเดตนี้ จะแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นในเวอร์ชั่น 6.5.2 และก่อนหน้า หรือใน Stuffit Expander ดูข้อมูลเพิ่มเติมได้ที่ http://www.kb.cert.org/vuls/id/383779

รายการอัปเดตความปลอดภัย 2002-09-20

  • Terminal: รายการอัปเดตนี้จะแก้ไขช่องโหว่ที่อาจเกิดขึ้นใน Terminal เวอร์ชั่น 1.3 (v81) ที่จัดส่งให้พร้อมกับ Mac OS X 10.2 ซึ่งอาจทำให้ผู้โจมตีใช้คำสั่งตามอำเภอใจได้จากระยะไกลบนระบบของผู้ใช้ Terminal ได้รับการอัปเดตเป็นเวอร์ชั่น 1.3.1 (v82) ด้วยรายการอัปเดตความปลอดภัยนี้

รายการอัปเดตความปลอดภัย 2002-08-23

  • รายการอัปเดตความปลอดภัยนี้ มีไว้สำหรับ Mac OS X 10.2 และจะนำการแก้ไขที่มีอยู่ในรายการอัปเดตความปลอดภัย 2002-08-02 ไปใช้ ซึ่งเดิมทีมีไว้สำหรับ Mac OS X 10.1.5

รายการอัปเดตความปลอดภัย 2002-08-20

  • Secure Transport: รายการอัปเดตนี้ช่วยเพิ่มประสิทธิภาพให้การการตรวจสอบยืนยันใบรับรองใน OS X และตอนนี้ก็เป็นไปตามใบรับรองโครงสร้างพื้นฐานกุญแจสาธารณะบนอินเทอร์เน็ตมาตรฐาน X.509 และโปรไฟล์ CRL (RFC2459) อย่างครบสมบูรณ์

รายการอัปเดตความปลอดภัย 2002-08-02

รายการอัปเดตนี้จะแก้ไขช่องโหว่ความปลอดภัยดังต่อไปนี้ ซึ่งจะส่งผลต่อ Mac OS X Server เวอร์ชั่นที่มีการจัดส่งในปัจจุบัน ตามค่าเริ่ม บน ต้น ในไคลเอ็นต์ Mac OS X ระบบจะปิดบริการนี้ไว้ อย่างไรก็ตาม หากมีการเปิดใช้บริการนี้ไว้ ไคลเอ็นต์ดังกล่าวก็จะมีความเสี่ยง ผู้ใช้ไคลเอ็นต์ Mac OS X เองก็ควรจะติดตั้งรายการอัปเดตนี้ด้วยเช่นกัน

รายการอัปเดตความปลอดภัย 7-18-02 (2002-07-18)

  • Software Update: ประกอบด้วยไคลเอ็นต์การอัปเดตซอฟต์แวร์ 1.4.7 ซึ่งเพิ่มการตรวจสอบยืนยันลายเซ็นเข้ารหัสไปยังเครื่องมือบรรทัดคำสั่ง softwareupdate โดยเมื่อใช้ร่วมกับความสามารถของรายการอัปเดตที่มีอยู่ในการตั้งค่าระบบ ก็จะทำให้มีตัวเลือกเพิ่มเติมในการอัปเดตซอฟต์แวร์อย่างปลอดภัย

รายการอัปเดตความปลอดภัย 7-12-02 (2002-07-12)

  • Software Update: แก้ไข CVE ID CAN-2002-0676 เพื่อเพิ่มความปลอดภัยของกระบวนการอัปเดตซอฟต์แวร์ของระบบด้วยไคลเอ็นรายการอัปเดตซอฟต์แวร์ 1.4.5 หรือก่อนหน้า ตอนนี้แพ็คเกจที่ปรากฏผ่านกลไกรายการอัปเดตซอฟต์แวร์จะได้รับการลงนามแบบเข้ารหัส และไคลเอ็นต์การอัปเดตซอฟต์แวร์ 1.4.6 จะตรวจสอบว่าลายเซ็นถูกต้องหรือไม่ก่อนที่จะติดตั้งแพ็คเกจใหม่

รายการอัปเดตความปลอดภัย กรกฎาคม 2002 (2002-07)

  • Apache: แก้ไข CVE ID CAN-2002-0392 ซึ่งทำให้ผู้โจมตีระยะไกลสามารถทำให้เกิดการปฏิเสธการให้บริการรวมถึงอาจใช้โค้ดตามอำเภอใจได้ ดูรายละเอียดเพิ่มเติมได้จาก http://www.cert.org/advisories/CA-2002-17.html

  • OpenSSH: แก้ไขช่องโหว่สองรายการคือ CAN-2002-0639 และ CAN-2002-0640 ที่ซึ่งผู้บุกรุกระยะไกลอาจใช้โค้ดตามอำเภอใจบนระบบภายในได้ ดูรายละเอียดเพิ่มเติมได้จาก http://www.cert.org/advisories/CA-2002-18.html

Mac OS X 10.1.5

  • sudo - แก้ไข CAN-2002-0184 ที่ซึ่งปัญหาบัพเฟอร์ล้นแบบฮีพใน sudo อาจทำให้ผู้ใช้ในระบบได้รับสิทธิ์ระดับรูทผ่านอักขระพิเศษในอาร์กิวเมนต์ -p (พร้อมท์)

  • sendmail - แก้ไข CVE-2001-0653 ที่ซึ่งเกิดข้อผิดพลาดด้านการตรวจสอบความถูกต้องของข้อมูลอินพุตในฟังก์ชั่นการใช้งานการแก้ไขจุดบกพร่องของ Sendmail ซึ่งอาจนำไปสู่การเจาะเข้าระบบ

รายการอัปเดตความปลอดภัยของ Internet Explorer 5.1 (2002-04)

  • รายการอัปเดตนี้จะแก้ไขช่องโหว่ที่อาจทำให้ผู้โจมตีเข้าควบคุมคอมพิวเตอร์ของคุณได้ เนื่องจาก Microsoft ได้หยุดให้การสนับสนุนและพัฒนา Internet Explorer สำหรับ Mac แล้ว โปรดพิจารณาลองอัปเกรดไปใช้ Safari แทน

Mac OS X 10.1.4

  • TCP/IP broadcast: แก้ไข CAN-2002-0381 ที่ว่าตอนนี้การเชื่อมต่อ TCP/IP จะตรวจสอบและบล็อกการแพร่สัญญาณหรือที่อยู่ปลายทาง IP แบบมัลติคาสต์ ดูรายละเอียดเพิ่มเติมที่ http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022

รายการอัปเดตความปลอดภัย - เมษายน 2002 (2002-04)

  • Apache - อัปเดตเป็นเวอร์ชั่น 1.3.23 เพื่อรวมการแก้ไขด้านความปลอดภัยสำหรับ mod_ssl มาไว้ในซอฟต์แวร์

  • Apache Mod_SSL - อัปเดตให้เป็นเวอร์ชั่น 2.8.7-1.3.23 เพื่อแก้ไขช่องโหว่บัพเฟอร์ล้น CAN-2002-0082 ซึ่งอาจถูกนำไปใช้ในการเรียกใช้โค้ดตามอำเภอใจ ดูรายละเอียดเพิ่มเติมที่ http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html

  • groff - อัปเดตเป็นเวอร์ชั่น 1.17.2 เพื่อแก้ไขช่องโหว่ CAN-2002-0003 ที่ซึ่งผู้โจมตีอาจได้รับสิทธิ์จากระยะไกลเหมือนกับผู้ใช้ 'lp ’ ' ดูรายละเอียดเพิ่มเติมที่ http://online.securityfocus.com/advisories/3859

  • mail_cmds - อัปเดตเพื่อแก้ไขช่องโหว่ที่ซึ่งระบบอาจเพิ่มผู้ใช้ไปยังกลุ่มจดหมาย

  • OpenSSH — อัปเดตเป็นเวอร์ชั่น 3.1p1 เพื่อแก้ไขช่องโหว่ CAN-2002-0083 ที่ซึ่งผู้โจมตีอาจควบคุมจัดการเนื้อหาในหน่วยความจำ ดูรายละเอียดเพิ่มเติมที่ http://www.pine.nl/advisories/pine-cert-20020301.html

  • PHP - อัปเดตเป็นเวอร์ชั่น 4.1.2 เพื่อแก้ไขช่องโหว่ CAN-2002-0081 ซึ่งอาจทำให้ผู้บุกรุกใช้โค้ดตามอำเภอใจด้วยสิทธิ์ของเว็บเซิร์ฟเวอร์ได้ ดูรายละเอียดเพิ่มเติมที่ http://www.cert.org/advisories/CA-2002-05.html

  • rsync - อัปเดตเป็นเวอร์ชั่น 2.5.2 เพื่อแก้ไขช่องโหว่ CAN-2002-0048 ซึ่งอาจทำให้สแต็กเสียหาย รวมถึงอาจมีการใช้โค้ดตามอำเภอใจในฐานะผู้ใช้ระดับรูทอีกด้วย ดูรายละเอียดเพิ่มเติมที่ ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc

  • sudo - อัปเดตเป็นเวอร์ชั่น 1.6.5p2 เพื่อแก้ไขช่องโหว่ CAN-2002-0043 ที่ซึ่งผู้ใช้ในระบบอาจได้รับสิทธิ์ของ Superuser ดูรายละเอียดเพิ่มเติมที่ ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc

Mac OS X 10.1.3

  • openssh - อัปเดตเป็นเวอร์ชั่น 3.0.2p1 เพื่อแก้ไขช่องโหว่ในเวอร์ชั่นก่อนหน้า หากต้องการดูรายละเอียด โปรดไปที่ http://www.openssh.com/security.html

  • WebDAV - ขยายขอบเขตการทำงานของโหมดตรวจสอบสิทธิ์แบบไดเจสต์ให้สามารถใช้งานกับเซิร์ฟเวอร์ต่างๆ ได้มากขึ้น

รายการอัปเดตความปลอดภัย Mac OS X 10.1 10-19-01 (2001-10-19)

  • แก้ไขช่องโหว่ที่อธิบายไว้ใน http://www.stepwise.com/Articles/Admin/2001-10-15.01.html ที่ซึ่งแอปพลิเคชั่นหนึ่งๆ อาจได้รับสิทธิ์เข้าถึงระดับรูท

Internet Explorer 5.1.1

Mac OS X 10.1

  • crontab - แก้ไขช่องโหว่ที่อธิบายไว้ใน FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc) ที่ซึ่งผู้ใช้ในระบบสามารถอ่านไฟล์ในระบบที่สอดคล้องกับไวยากรณ์ของไฟล์ crontab ที่ใช้ได้ตามอำเภอใจ

  • fetchmail

  • แก้ไขช่องโหว่บัพเฟอร์ล้นที่อธิบายไว้ใน FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)

  • แก้ไขปัญหาส่วนหัวมีขนาดใหญ่ใน BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426)

  • แก้ไขช่องโหว่การเขียนทับหน่วยความจำที่อธิบายไว้ใน BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502)

  • ipfw - แก้ไขช่องโหว่ที่อธิบายไว้ใน FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc) ที่ซึ่งอาจมีผู้ที่ทำการโจมตีระยะไกลโดยใช้แพ็คเก็ต TCP ที่มีการตั้งแฟล็ก ECE ไว้

  • java - แก้ไขช่องโหว่ที่อธิบายไว้ใน http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl ที่ซึ่งแอปเพล็ตที่ไม่น่าเชื่อถืออาจเฝ้าติดตามคำขอที่ส่งไปหรือการตอบกลับที่ได้รับมาจากพร็อกซี่เซิร์ฟเวอร์ HTTP

  • open() syscall - แก้ไขช่องโหว่ที่อธิบายไว้ใน FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc) ที่ซึ่งผู้ใช้รายอื่นบนระบบอาจสั่งการ I/O ได้โดยไม่ได้รับอนุญาต

  • OpenSSL - รวมอยู่ในเวอร์ชั่น 0.9.6b ซึ่งมีรายการแก้ไขจำ ห นวนหนึ่งจากเวอร์ชั่นก่อนหน้า ดูรายละเอียดเพิ่มเติมที่ http://www.openssl.org/

  • procmail - แก้ไขช่องโหว่ที่อธิบายไว้ใน Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html) ที่ซึ่งไม่ได้มีการควบคุมจัดการสัญญาณอย่างถูกต้อง

  • rwhod - แก้ไขช่องโหว่ที่อธิบายไว้ใน FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc) ที่ซึ่งผู้ใช้ระยะไกลอาจทำให้ดีมอน rwhod หยุดทำงาน ซึ่งจะนำไปสู่การปฏิเสธการให้บริการแก่ไคลเอ็นต์

  • setlocale() string overflow - แก้ไขช่องโหว่ที่อธิบายไว้ใน FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale) ที่ซึ่งการเรียกใช้ setlocale() มีโอกาสที่ผู้โจมตีจะนำช่องโหว่ไปใช้ประโยชน์ผ่านสตริงล้นในระหว่างการแทนที่ตัวแปรแวดล้อม

  • sort - แก้ไขช่องโหว่ที่อธิบายไว้ใน CERT Vulnerability Note VU#417216 (http://www.kb.cert.org/vuls/id/417216) ที่ซึ่งผู้บุกรุกอาจสามารถบล็อกการปฏิบัติการของโปรแกรมการดูแลระบบได้โดยทำให้ยูทิลิตี้ sort หยุดทำงาน

  • system clipboard / J2SE - แก้ไขปัญหาด้านความปลอดภัยที่ทำให้แอปเพล็ตที่ไม่ได้รับอนุญาตสามารถเข้าถึงคลิปบอร์ดของระบบได้

  • tcpdump - แก้ไขช่องโหว่ที่อธิบายไว้ใน FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc) ที่ซึ่งผู้ใช้ระยะไกลสามารถทำให้กระบวนการ tcpdump ในระบบหยุดทำงานได้ รวมถึงอาจสามารถทำให้ใช้โค้ดตามอำเภอใจได้อีกด้วย

  • TCP Initial Sequence Numbers - แก้ไขช่องโหว่ที่อาจเกิดขึ้นได้ซึ่งอธิบายไว้ใน FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc) ที่ซึ่งอัลกอริ ทึ่ม ทึม ที่สร้างหมายเลขซึ่งระบบจะนำไปใช้สำหรับการเชื่อมต่อ TCP ขาเข้าครั้งถัดไปยังสุ่มได้ไม่หลากหลายมากพอ

  • tcsh '>>' operator - แก้ไขช่องโหว่ที่อธิบายไว้ใน FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc) ที่ซึ่งผู้ใช้ในระบบที่ไม่ได้รับสิทธิ์สามารถเขียนทับไฟล์ตามอำเภอใจได้เมื่อผู้อื่นเพิกถอนตัวดำเนินการ “<<” '<<' ใน tcsh (เช่น จากภายในเชลล์สคริปต์)

  • telnetd - แก้ไขช่องโหว่ที่อธิบายไว้ใน FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc) ที่ซึ่งผู้ใช้ระยะไกลสามารถใช้โค้ดได้ตามอำเภอใจเมื่อผู้ใช้รายดังกล่าวเรียกใช้ telnetd

  • timed - แก้ไขช่องโหว่ที่อธิบายไว้ใน FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc) ที่ซึ่งผู้ใช้ระยะไกลอาจทำให้ดีมอน timed หยุดทำงาน ซึ่งจะนำไปสู่การปฏิเสธการให้บริการแก่ไคลเอ็นต์

Mac OS X Server 10.1

  • MySQL 3.23.42 - มีรายการแก้ไขจำนวนหนึ่งจากเวอร์ชั่นก่อนหน้า ดูรายละเอียดได้ที่ส่วน 3.23.42 บนเว็บไซต์ของ MySQL (http://www.mysql.com/downloads/mysql-3.23.html)

  • Tomcat 3.2.3 - มีรายการแก้ไขจำนวนหนึ่งจากเวอร์ชั่นก่อนหน้า ดูรายละเอียดได้ที่เว็บไซต์ของ Tomcat (http://jakarta.apache.org/tomcat/)

  • Apache - แก้ไขช่องโหว่ไฟล์ .DS_Store ที่อธิบายไว้ใน http://securityfocus.com/bid/3324

  • Apache - แก้ไขช่องโหว่ที่อาจเกิดขึ้นได้ที่ซึ่งเว็บเบราว์เซอร์อาจสามารถเข้าดูไฟล์ .htaccess ได้หากสร้างขึ้นบนโวลุ่ม HFS+ คำสั่ง files ในไฟล์ http.conf ถูกปรับแก้ให้เว็บเบราว์เซอร์ไม่สามารถเข้าดูไฟล์ทุกไฟล์ที่มีชื่อขึ้นต้นด้วย .ht ในทุกกรณี

รายการอัปเดตการแชร์บนเว็บ 1.0 ของ Mac OS X

  • Apache 1.3.19 - แก้ไขปัญหาด้านความปลอดภัยที่เกิดกับเว็บไซต์ที่ใช้โมดูลสำหรับการโฮสต์เสมือนจำนวนมาก อย่าง mod_vhost_alias หรือ mod_rewrite

  • mod_hfs_apple - แก้ไขปัญหาการไม่แยกแยะระหว่างตัวพิมพ์เล็กกับตัวพิมพ์ใหญ่ใน Apache บนโวลุ่ม Mac OS Extended (HFS+)

  • OpenSSH 2.9p2 - แก้ไขช่องโหว่ SSH1 ที่อธิบายไว้ใน http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt

  • sudo - แก้ไขช่องโหว่บัพเฟอร์ล้นที่อธิบายไว้ใน FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)

รายการอัปเดตเซิร์ฟเวอร์ของ Mac OS X 10.0.4

Mac OS X 10.0.2

Mac OS X 10.0.1

  • OpenSSH-2.3.0p1 - มีการเปิดใช้บริการ SSH ผ่านการหน้าต่างการแชร์ในตั้งค่าระบบ

Mac OS Runtime for Java (MRJ) 2.2.5

  • MRJ 2.2.5 - แก้ไขปัญหาด้านความปลอดภัยที่ทำให้แอปเพล็ตที่ไม่ได้รับอนุญาตสามารถเข้าถึงคลิปบอร์ดของระบบได้

วันที่เผยแพร่: