這篇文章已封存,而且 Apple 也不會再更新。

Apple 保安更新 (2003 年 10 月 3 日至 2005 年 1 月 11 日)

本文概述 2003 年 10 月 3 日至 2005 年 1 月 11 日期間發佈的 Apple 產品保安更新。

重要事項:如要了解後續 (最新) 保安更新,請參閱「Apple 保安更新」。

如要了解之前的保安更新,請參閱「Apple 保安更新:2003 年8 月和之前」。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如要進一步了解 Apple 產品保安,請瀏覽 Apple, Inc. {產品保安事件應變網站

Apple 產品保安 PGP 金鑰

詳情請參閱「如何使用 Apple 產品保安 PGP 密鑰。」

保安更新

下方根據首次出現的軟件版本列出了保安更新。在可能的情況下,將會使用 CVE ID 來參照保安漏洞,以取得進一步資料。

iTunes 4.7.1

適用於:Mac OS X、Microsoft Windows XP、Microsoft Windows 2000

CVE-ID: CAN-2005-0043

影響:惡意播放列表可能導致 iTunes 崩潰並可能執行任意程式碼。

說明:iTunes 支援多種常見的播放列表格式。iTunes 4.7.1 修復了解析 m3u 和 pls 播放列表文件時的緩衝區溢出問題,該問題可能導致早期版本的 iTunes 崩潰並執行任意程式碼。感謝 Sean de Regge (seanderegge[at]hotmail.com) 發現此問題,並感謝 iDEFENSE Labs 回報此問題。

保安更新 2004-12-02

Apache

適用於:Mac OS X Server v10.3.6、Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1082

影響:Apache mod_digest_apple 身份驗證容易受到重播攻擊。

說明:Mac OS X Server 指定的 mod_digest_apple 基於 Apache 的 mod_digest。Apache 版本 1.3.31 和 1.3.32 對 mod_digest 中的重播問題進行了多次更正 (CAN-2003-0987)。此更新使用對 Apache 1.3.32 所做的修改,修正了 mod_digest_apple 身份驗證中的重播問題。

Apache

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID: CAN-2003-0020、CAN-2003-0987、CAN-2004-0174、CAN-2004-0488、CAN-2004-0492、CAN-2004-0885、CAN-2004-0940

影響:Apache 和 mod_ssl 中存在多個漏洞,包括本地權限提升、遙距拒絕服務以及在某些修改後的配置中執行任意程式碼。

說明:Apache Group 修復了版本 1.3.29 至 1.3.33 之間的多個漏洞。 Apache 1.3 的 Apache Group 保安頁面位於 http://www.apacheweek.com/features/security-13 。之前安裝的 Apache 版本是 1.3.29。 Apache 預設安裝不啟用 mod_ssl。此更新透過將 Apache 更新到版本 1.3.33,並將配套的 mod_ssl 更新到版本 2.8.22,修復了所有適用問題。

Apache

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1083

影響:Apache 配置未能完全封鎖存取「.DS_Store」檔案或以「.ht」開頭的檔案。

說明:預設 Apache 配置會以區分大小寫的方式封鎖存取以「.ht」開頭的檔案。Apple HFS+ 檔案系統以不區分大小寫的方式執行檔案存取。Finder 還可以建立 .DS_Store 檔案,其中包含用於提供網頁位置的檔案名稱。此更新修改了 Apache 配置,以限制存取所有以「.ht」或「.DS_S」開頭的檔案 (不分大小寫)。更多...

Apache

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1084

影響:可以透過 HTTP 繞過正常的 Apache 檔案處理程序,以檢索檔案數據和資源分支內容。

說明:Apple HFS+ 檔案系統允許檔案具有多個數據串流。可以使用特殊檔案名稱直接存取這些數據串流。特製的 HTTP 請求可以繞過 Apache 檔案處理程序,並直接存取檔案數據或資源分支內容。此更新修改了 Apache 配置,以拒絕透過特殊檔案名稱作出有關檔案數據或資源分支內容的請求。詳情請參閱此文件。感謝 NetSec 回報此問題。

Apache 2

適用於:Mac OS X Server v10.3.6、Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0747、CAN-2004-0786、CAN-2004-0751、CAN-2004-0748

影響:修改後的 Apache 2 配置可允許本機用戶權限升級和遙距拒絕服務。

說明:客戶修改的 Apache 2 配置 (已啟用 AllowOverride) 可允許本機用戶以 Apache (www) 用戶的身份執行任意程式碼。未修改的配置不易受到此問題影響。此更新解決了 Apache 中可能允許某些類型的請求導致伺服器崩潰的錯誤。Apache 已更新至版本 2.0.52。 Apache 2 僅隨 Mac OS X Server 一起提供,並且預設情況下處於關閉狀態。

Appkit

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1081

影響:同一視窗工作階段中的其他 app 可以讀取安全文字欄位中輸入的字元。

說明:在某些情況下,安全文字欄位將無法正確啟用安全輸入。這樣同一視窗工作階段中的其他 app 便可看到一些輸入字元和鍵盤事件。現可透過某種方式啟用安全文字欄位輸入,以防止按鍵資料外洩。

Appkit

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0803、CAN-2004-0804、CAN-2004-0886

影響:tiff 處理中的整數溢出和範圍檢查不當,可能會允許執行任意程式碼或拒絕服務。

說明:解碼 tiff 圖像中的缺陷可能會覆蓋記憶體,導致算術錯誤導致崩潰,或允許執行任意程式碼。此更新糾正了處理 tiff 圖像的問題。

Cyrus IMAP

適用於:Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1089

影響:將 Kerberos 身份驗證與 Cyrus IMAP 結合使用時,經過身份驗證的用戶可能會獲得對同一系統上其他信箱的未經授權存取權。

說明:使用 Kerberos 身份驗證機制與 Cyrus IMAP 伺服器時,用戶可以在身份驗證後切換信箱並獲得對同一系統上其他信箱的存取權限。此更新將信箱綁定到經過身份驗證的用戶。Mac OS X Server v10.2.8 中不存在此特定於伺服器的問題。 感謝 johan.gradvall@gothia.se 回報此問題。

HIToolbox

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1085

影響:用戶可以在 kiosk 模式下退出 app。

描述:即使在 kiosk 模式下,特殊的組合鍵也允許用戶開啟強制退出視窗。此更新將封鎖所有強制退出組合鍵,令他們無法在 kiosk 模式下使用。Mac OS X v10.2.8 或 Mac OS X Server v10.2.8 中不存在此問題。 感謝 University of Colorado at Boulder 的 Glenn Blauvelt 回報此問題。

Kerberos

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0642、CAN-2004-0643、CAN-2004-0644、CAN-2004-0772

影響:使用 Kerberos 身份驗證時可能會面臨拒絕服務的風險。

說明:MIT 發佈了新版本的 Kerberos,解決了拒絕服務和三個雙重釋放錯誤的問題。Mac OS X 包含針對雙重釋放錯誤的保護。此更新修復了拒絕服務問題。作為預防措施,還套用了重複釋放修補程式。感謝 MIT Kerberos Development Team 回報此問題並提供修復方案。

Postfix

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1088

影響:使用 CRAM-MD5 的 Postfix 可能允許遙距用戶在未經正確身份驗證的情況下發送電郵。

說明:使用 CRAM-MD5 驗證寄件人身份的 Postfix 伺服器容易受到重播攻擊。在某些情況下,用於成功驗證用戶身份的憑證可以在短時間內重複使用。用於驗證用戶身份的 CRAM-MD5 演算法已更新,以防止出現重播視窗。Mac OS X v10.2.8 或 Mac OS X Server v10.2.8 中不存在此問題。 感謝 Morgan Stanley 的 Victor Duchovni 回報此問題。

PSNormalizer

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1086

影響:PostScript 到 PDF 轉換中的緩衝區溢出可能允許執行任意程式碼。

描述:處理 PostScript 到 PDF 轉換時的緩衝區溢出可能允許執行任意程式碼。此更新更正了 PostScript 到 PDF 轉換程式碼以防止緩衝區溢出。Mac OS X v10.2.8 或 Mac OS X Server v10.2.8 中不存在此問題。

QuickTime Streaming Server

適用於:Mac OS X Server v10.3.6、Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1123

影響:特製請求可能會導致拒絕服務。

說明:QuickTime Streaming Server 在處理 DESCRIBE 請求時容易受到拒絕服務攻擊。此更新更正了這些請求的處理方式。感謝 iDEFENSE 回報此問題。

Safari

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1121

影響:特製的 HTML 可能會在 Safari 狀態欄中顯示誤導性的 URI。

描述:Safari 可能會被欺騙,在其狀態欄中顯示與連結目標不同的 URI。此更新更正了 Safari,使其現在顯示選擇時將啟用的 URI。

Safari

適用於:Mac OS X v10.3.6、Mac OS X Server v10.3.6、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1122

影響:由於多個瀏覽器視窗處於活動狀態,Safari 用戶可能會被誤導,無法判斷哪個視窗啟用了彈出式視窗。

說明:當打開多個 Safari 視窗時,適時的彈出式視窗可能會誤導用戶,使其認為它是由其他網站所啟用。在此更新中,Safari 現在會在所有其他瀏覽器視窗前面放置一個用於啟用彈出式視窗的視窗。感謝 Secunia Research 回報此問題。

Terminal

適用於:Mac OS X v10.3.6 和 Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1087

影響:終端可能會指示「安全鍵盤輸入」處於活動狀態,但實際上並未處於活動狀態。

說明:啟動 Terminal.app 時,「安全鍵盤輸入」選單設定未正確恢復。即使未啟用,「安全鍵盤輸入」旁邊也會顯示剔號。此更新修復了「安全鍵盤輸入」的行為。Mac OS X v10.2.8 或 Mac OS X Server v10.2.8 中不存在此問題。 感謝 Red Shed Software 的 Jonathan 'Wolf' Rentzsch 回報此問題。

iCal 1.5.4

CVE-ID: CAN-2004-1021

影響:新的 iCal 日曆可能會在未經批准的情況下新增鬧鐘。

描述:iCal 日曆可能透過鬧鐘發出事件通知。這些鬧鐘可能會開啟程序並傳送電郵。iCal 已更新,可在匯入或開啟包含鬧鐘的日曆活動時顯示鬧鐘視窗。iCal 1.5.4 適用於 Mac OS X 10.2.3 或以上版本。感謝 aaron@vtty.com 回報此問題。

保安更新 2004-10-27

Apple Remote Desktop

適用於:Apple 遙距桌面用戶端 1.2.4 和 Mac OS X 10.3.x

CVE-ID: CAN-2004-0962

影響:app 可以在登入視窗的背景啟動,並且將以 root 身份運行。

說明:對於具有以下條件的系統:

  • 已安裝 Apple 遙距桌面用戶端

  • 用戶端系統上的用戶已啟用開啟和退出 app 的權限

  • ARD 用戶的用戶名稱和密碼為已知

  • 已啟用快速用戶切換已啟用

  • 用戶已登入,並且登入視窗透過「快速用戶切換」處於活動狀態

如果另一個系統上的 Apple Remote Desktop Administrator app 用於啟動用戶端上的 GUI app,則該 GUI app 將以 root 身份在登入視窗背景運行。此更新可防止 Apple Remote Desktop 在登入視窗處於活動狀態時啟動 app。Apple Remote Desktop v2.1 中也存在此保安增強功能。此問題不會影響 Mac OS X 10.3 之前的系統。感謝 Andrew Nakhla 和 Secunia Research 回報此問題。

QuickTime 6.5.2

CVE ID: CAN-2004-0988

適用於: Microsoft Windows XP、Microsoft Windows 2000、Microsoft Windows ME 和 Microsoft Windows 98

影響:可在 HTML 環境中利用的整數溢出。

說明: 溢出的小整數的符號擴展可能會導致將非常大的數字傳遞給記憶體移動函數。修復可防止小整數溢出。Mac OS X 系統的 QuickTime 中不存在此問題。感謝 Next Generation Security Software Ltd. 的 John Heasman 回報此問題。

CVE-ID: CAN-2004-0926

適用於:Mac OS X v10.3.x、Mac OS X Server v10.3.x、Mac OS X v10.2.8、Mac OS X Server v10.2.8、Microsoft Windows XP、Microsoft Windows 2000、Microsoft Windows ME 和 Microsoft Windows 98

影響:堆緩衝區溢出可能允許攻擊者執行任意程式碼。

說明:解碼 BMP 圖像類型時的缺陷可能會覆蓋堆記憶體,並可能允許執行隱藏在圖像中的任意程式碼。與保安更新 2004-09-30 中提供的保安增強功能相同,並且可以部署在此 QuickTime 更新所涵蓋的其他系統配置上。

保安更新 2004-09-30 (2004-10-04 發佈)

AFP Server

適用於:Mac OS X v10.3.5 和 Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0921

影響:拒絕服務允許訪客中斷 AFP 卷宗的連接

說明:訪客安裝的 AFP 卷宗可用於透過修改 SessionDestroy 封包,以終止來自同一伺服器經過身份驗證的用戶安裝程序。此問題不會影響 Mac OS X v10.3 或 Mac OS X Server v10.3 之前的系統。

AFP Server

適用於:Mac OS X v10.3.5 和 Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0922

影響:唯讀的 AFP Drop Box 可能被設為可讀寫。

說明:由於訪客組 ID 設定不正確,訪客安裝的 AFP 卷宗上的唯讀 AFP Drop Box 有時可能會被讀寫。此問題不會影響 Mac OS X v10.3 或 Mac OS X Server v10.3 之前的系統。

CUPS

適用於:Mac OS X v10.3.5、Mac OS X Server v10.3.5、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0558

影響:拒絕服務導致列印系統停機

描述:當某個 UDP 封包傳送到 IPP 連接埠時,CUPS 中的 Internet Printing Protocol (IPP) 實行程序可能會停機。

CUPS

適用於:Mac OS X v10.3.5、Mac OS X Server v10.3.5、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0923

影響:用戶密碼在本機外洩

描述:某些經過身份驗證的遙距列印方法,可能會洩露列印系統記錄檔案中的用戶密碼。感謝 Glasgow Caledonian University IT Services department 的 Gary Smith 回報此問題。

NetInfo Manager

適用於:Mac OS X v10.3.5 和 Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0924

影響:帳戶狀態指示不正確

描述:NetInfo Manager 工具程式可以啟用「root」帳戶,但在單次「root」登入後,無法再使用 NetInfo Manager 停用該帳戶,並且該帳戶錯誤地顯示為已停用。此問題不會影響 Mac OS X v10.3 或 Mac OS X Server v10.3 之前的系統。

postfix

適用於:Mac OS X v10.3.5 和 Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0925

影響:啟用 SMTPD AUTH 時拒絕服務

說明:當在 postfix 中啟用 SMTPD AUTH 時,在身份驗證嘗試之間未正確清除包含用戶名稱的緩衝區。只有具有最長用戶名稱的用戶才能進行身份驗證。此問題不會影響 Mac OS X v10.3 或 Mac OS X Server v10.3 之前的系統。感謝 EyeSee360 的 Michael Rondinelli 回報此問題。

QuickTime

適用於:Mac OS X v10.3.5、Mac OS X Server v10.3.5、Mac OS X v10.2.8、Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0926

影響:堆緩衝區溢出可能允許攻擊者執行任意程式碼。

說明:解碼 BMP 圖像類型時的缺陷可能會覆蓋堆記憶體,並可能允許執行隱藏在圖像中的任意程式碼。

ServerAdmin

適用於:Mac OS X Server v10.3.5 和 Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0927

影響:可透過擷取解碼工作階段來讀取 ServerAdmin 的用戶端-伺服器通訊。

說明:ServerAdmin 的用戶端-伺服器通訊使用 SSL。所有系統都安裝了相同的範例自簽證書。如果該證書未被替換,則 ServerAdmin 通訊可能會被解密。該修復將現有的自簽證書替換為本機產生的專屬證書。感謝 4am Media, Inc. 的 Michael Bartosh 回報此問題。

保安更新 2004-09-16

iChat

CVE-ID: CAN-2004-0873

影響:遙距 iChat 參加者可以傳送「連結」,按一下該連結即可啟動本機程序。

說明:遙距 iChat 參加者可以傳送引用本機系統程序的「連結」。如果透過按一下來啟用「連結」,並且「連結」指向本機程序,則該程序將會運行。iChat 已被修改,因此這種類型的「連結」將開啟一個 Finder 視窗,該窗視會顯示該程序而不是運行該程序。感謝 aaron@vtty.com 回報此問題。

可用性:此更新適用於以下 iChat 版本:

- iChat AV v2.1 (Mac OS X 10.3.5 或以上版本)

- iChat AV v2.0 (Mac OS X 10.2.8)

- iChat 1.0.1 (Mac OS X 10.2.8)

保安更新 2004-09-07

此保安更新適用於以下系統版本:

- Mac OS X 10.3.4

- Mac OS X 10.3.5

- Mac OS X Server 10.3.4

- Mac OS X Server 10.3.5

- Mac OS X 10.2.8

- Mac OS X Server 10.2.8

提示:如要進一步了解下方引用的 CVE-ID,請參閱(http://www.cve.mitre.org/

組件:Apache 2

CVE-IDs: CAN-2004-0493、CAN-2004-0488

適用於:Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:面臨潛在的拒絕服務風險

說明:Apache Organization 已發佈 Apache 版本 2.0.50。此版本修復了許多拒絕服務漏洞。我們已將 Apache 更新到版本 2.0.50,該版本僅隨 Mac OS X Server 一起提供,並且預設情況下處於關閉狀態。

組件:CoreFoundation

CVE-ID: CAN-2004-0821

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:使用 CoreFoundation 的特權程序可以載入用戶提供的資料庫。

描述:使用 CoreFoundation CFPlugIn 工具的捆綁包可以包含指示,以自動入載插件的可執行檔案。使用特製的捆綁包,特權程序也可能發生這種情況,從而允許本機權限升級。CoreFoundation 現在可防止自動載入已載載可執行檔案的捆綁包。感謝 Kikuchi Masashi (kik@ms.u-tokyo.ac.jp) 回報此問題。

組件:CoreFoundation

CVE-ID: CAN-2004-0822

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:可操縱環境變量導致緩衝區溢出,從而導致權限提升。

說明:透過操縱環境變量,本機攻擊者可能會使程序執行任意程式碼。只能透過存取本機帳戶來利用此漏洞。現在對此環境變量執行更嚴格的有效性檢查。感謝 aaron@vtty.com 回報此問題。

組件:IPSec

CVE-ID: CAN-2004-0607

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:使用證書時,未經身份驗證的主機或許能夠協商 IPSec 連接。

說明:當配置為使用 X.509 證書對遙距主機進行身份驗證時,證書驗證失敗不會中止密鑰交換。預設情況下,Mac OS X 不會使用 IPSec 證書,因此這個問題僅影響手動設置的配置。如果發生證書驗證失敗,IPSec 現在會驗證並中止密鑰交換。

組件:Kerberos

CVE-ID: CAN-2004-0523

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:MIT Kerberos 5 (krb5) 1.3.3 及之前版本的 krb5_aname_to_localname 中,多個緩衝區溢出可能允許遙距攻擊者執行任意程式碼。

說明:只有在 edu.mit.Kerberos 檔案中也配置了「auth_to_local_names」或「auth_to_local」支援時,才能利用緩衝區溢出。Apple 預設情況下不啟用此功能。該安全修復程序已向後移植並套用於 Mac OS X 版本的 Kerberos。Mac OS X 和 Mac OS X Server 版本的 Kerberos 不易受到 CERT 漏洞說明 VU#350792 (CAN-2004-0772) 中最近報告的「雙重釋放」問題影響。感謝 MIT Kerberos Development Team 回報此問題。

組件:lukemftpd

CVE-ID: CAN-2004-0794

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:一種競爭條件,允許經過身份驗證的遙距攻擊者造成拒絕服務或執行任意程式碼。

說明:如果 FTP 服務已啟用,並且遙距攻擊者可以正確進行身份驗證,那麼競爭條件將允許他們停止 FTP 服務或執行任意程式碼。修復方法是將 lukemftpd FTP 服務替換為 tnftpd。Mac OS X Server 中安裝了 lukemftp,但未啟動,而是使用 xftp。感謝 NetBSD Foundation 的 Luke Mewburn 回報此問題。

組件:OpenLDAP

CVE-ID: CAN-2004-0823

適用於:Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:加密密碼可以像純文字密碼一樣使用。

說明:與舊 LDAP 實行的向後兼容性,允許在 userPassword 屬性中存儲加密密碼。某些身份驗證方案可以使用該值,就像它是純文字密碼一樣。該修復消除了歧義,並一律使用此類欄位作為加密密碼。Mac OS X 10.2.8 中不會出現此問題。 感謝 Kayak Software Corporation 的 Steve Revilak 回報此問題。

組件:OpenSSH

CVE-ID: CAN-2004-0175

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:惡意 ssh/scp 伺服器可以覆寫本機檔案。

說明:scp 程序中的目錄周遊漏洞允許惡意遙距伺服器覆寫本機檔案。該安全修復程序已向後移植並套用於 Mac OS X 版本的 OpenSSH。

組件:PPPDialer

CVE-ID: CAN-2004-0824

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:惡意用戶可以覆寫系統檔案,從而導致本機權限提升。

描述:PPP 組件對儲存在全局可寫位置的檔案執行不安全存取。該修復將記錄檔案移動到非全局可寫位置。

組件:QuickTime Streaming Server

適用於:Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0825

影響:拒絕服務,需要重新啟動 QuickTime Streaming Server

說明:特定的用戶端操作順序可能會導致 QuickTime Streaming Server 出現死鎖。該修復更新了程式碼以消除這種死鎖情況。

組件:rsync

CVE-ID: CAN-2004-0426

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:當 rsync 在服務程式模式下運行時,遙距攻擊者可以在模組路徑之外進行寫入,除非已設定 chroot 選項。

說明:2.6.1 版之前的 rsync 在關閉 chroot 選項運行讀/寫服務程式時無法正確清理路徑。該修復將 rsync 更新到版本 2.6.2。

組件:Safari

CVE-ID: CAN-2004-0361

適用於:Mac OS X 10.2.8、Mac OS X Server 10.2.8

影響:負大小的 JavaScript 數組可能會導致 Safari 存取跨越記憶體,從而導致 app 崩潰。

說明:將對象儲存到分配有負大小的 JavaScript 數組中可能會覆寫記憶體。如果數組分配失敗,Safari 現在會停止處理 JavaScript 程序。此保安增強功能之前已在 Safari 1.0.3 中提供,現在套用在 Mac OS X 10.2.8 操作系統中,為尚未安裝該版本 Safari 的客戶提供額外的保護。這是針對 Mac OS X 10.2.8 的特定修復,Mac OS X 10.3 或以上版本的系統中不存在該問題。

組件:Safari

CVE-ID: CAN-2004-0720

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:不受信任的網站可以將內容注入到旨在供另一個網域使用的框架中。

說明:如果先瀏覽惡意網站,則使用多個框架的網站可能會將其部分框架替換為惡意網站的內容。該修復程序強加了一組防止攻擊的父/子規則。

組件:SquirrelMail

CVE-ID: CAN-2004-0521

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:1.4.3 RC1 之前的 SquirrelMail 允許遙距攻擊者執行未經授權的 SQL 指令。

描述:1.4.3 RC1 之前的 SquirrelMail 容易受到 SQL 注入攻擊,允許執行未經授權的 SQL 指令。該修復將 SquirrelMail 更新至版本 1.4.3a

組件:tcpdump

CVE-IDs: CAN-2004-0183、CAN-2004-0184

適用於:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X Server 10.2.8、Mac OS X Server 10.3.4、Mac OS X Server 10.3.5

影響:惡意製作的封包可能會導致正在執行的 tcpdump 崩潰。

說明:ISAKMP 封包的詳細列印功能無法執行正確的邊界檢查,導致越界讀取,從而導致崩潰。該修復將 tcpdump 更新到版本 3.8.3。

Mac OS X 10.3.5

提示:如要進一步了解下方引用的 CVE-ID,請參閱(http://www.cve.mitre.org/

libpng (Portable Network Graphics)

CVE-ID: CAN-2002-1363、CAN-2004-0421、CAN-2004-0597、CAN-2004-0598、CAN-2004-0599

影響:惡意 PNG 圖像可能導致 app 崩潰並可能執行任意程式碼。

說明:在用於讀寫 PNG 圖像的參考庫中發現了許多緩衝區溢出、null 指標取值和整數溢出。這些漏洞已在 Mac OS X 中的 CoreGraphics 和 AppKit 框架使用的 libpng 中得到糾正。安裝此更新後,透過這些框架使用 PNG 圖像格式的 app 將受到保護,免受這些缺陷的影響。

Safari

CVE-IDs: CAN-2004-0743

影響:在特殊情況下,使用向前/向後按鈕可以將表格數據重新傳送到 GET url。

說明:這是針對使用 POST 方法將網頁表格傳送到伺服器的情況,該方法發出 HTTP 重新導向到 GET 方法 url。使用向前/向後按鈕將導致 Safari 將表格數據重新 POST 到 GET url。Safari 已被修改,因此在這種情況下向前/向後瀏覽將僅產生 GET 方法。感謝 Harvard University FAS Computer Services 的 Rick Osterberg 回報此問題。

TCP/IP Networking

CVE-IDs: CAN-2004-0744

影響:惡意製作的 IP 片段可能會使用過多的系統資源,從而妨礙正常的網絡操作。

描述:「Rose Attack」描述了專門構造的 IP 片段序列,旨在消耗系統資源。TCP/IP 實行已被修改以限制資源消耗,並防止這種拒絕服務攻擊。感謝來自關於「Rose Attack」討論 Ken Hollis (gandalf@digital.net) 和 Chuck McAuley (chuck-at-lemure-dot-net)。

保安更新 2004-08-09 (Mac OS X 10.3.4 和 10.2.8)

提示:如要進一步了解下方引用的 CVE-ID,請參閱(http://www.cve.mitre.org/

libpng (Portable Network Graphics)

CVE-ID: CAN-2002-1363、CAN-2004-0421、CAN-2004-0597、CAN-2004-0598、CAN-2004-0599

影響:惡意 PNG 圖像可能導致 app 崩潰並可能執行任意程式碼。

說明:在用於讀寫 PNG 圖像的參考庫中發現了許多緩衝區溢出、null 指標取值和整數溢出。這些漏洞已在 Mac OS X 中的 CoreGraphics 和 AppKit 框架使用的 libpng 中得到糾正。安裝此更新後,透過這些框架使用 PNG 圖像格式的 app 將受到保護,免受這些缺陷的影響。

保安更新 2004-06-07 (Mac OS X 10.3.4 和 10.2.8)

保安更新 2004-06-07 提供了多項安全增強功能,建議所有 Macintosh 用戶使用。此更新的目的是透過文件對應或網址 (URL) 首次開啟 app 時向你發出提醒,從而提高安全性。請參閱這篇文章以了解詳情,包括新提示對話框的描述。保安更新 2004-06-07 適用於以下系統版本:

- Mac OS X 10.3.4「Panther」

- Mac OS X Server 10.3.4「Panther」

- Mac OS X 10.2.8「Jaguar」

- Mac OS X Server 10.2.8「Jaguar」

LaunchServices

CVE-ID: CAN-2004-0538

影響:LaunchServices 會自動註冊 app,可能會導致系統執行意外的 app。

討論:LaunchServices 是一個用於探索和開啟 app 的系統組件。該系統組件已修改為僅可開啟之前已在系統上顯式執行的 app。嘗試執行之前未顯式執行的 app 將導致發出用戶提示。詳情請參閱這篇文章

組件: DiskImageMounter

CVE-ID:未保留 CVE ID,因為這只是額外的預防措施。

影響:disk:// URL 類型使用 http 協議掛載匿名遙距檔案系統。

討論:disk:// URL 類型的註冊已從系統中刪除,作為針對嘗試自動掛載遙距磁碟映像檔系統的預防措施。

Safari

CVE-ID: CAN-2004-0539

影響:「在 Finder 中顯示」按鈕會開啟某些下載檔案,在某些情況下會執行下載的 app。

討論:「在 Finder 中顯示」按鈕現在將在 Finder 視窗中顯示檔案,並且不再嘗試開啟相關檔案。此修改僅適用於 Mac OS X 10.3.4「Panther」和 Mac OS X Server 10.3.4「Panther」系統,因為該問題不適用於 Mac OS X 10.2.8「Jaguar」或 Mac OS X Server 10.2.8「Jaguar」。

Terminal

CVE-ID:不適用

影響:嘗試使用帶有備用連接埠編號的 telnet:// URL 失敗。

討論:已進行修改以允許在 telnet:// URL 中指定備用連接埠編號。這將恢復最近修復 CAN-2004-0485 時刪除的功能。

Mac OS X 10.3.4

  • NFS:修復了 CAN-2004-0513 以改進追蹤系統調用時的記錄。感謝 David Brown (dave@spoonguard.org) 回報此問題。

  • LoginWindow:修復了 CAN-2004-0514 以改進目錄服務尋找的處理方式。

  • LoginWindow:修復了 CAN-2004-0515 以改進控制台記錄檔案的處理方式。感謝 aaron@vtty.com 回報此問題。

  • Packaging:修復了 CAN-2004-0516 以改進封包安裝指令。感謝 aaron@vtty.com 回報此問題。

  • Packaging:修復了 CAN-2004-0517 以改進封包安裝過程中進程 ID 的處理方式。感謝 aaron@vtty.com 回報此問題。

  • TCP/IP:修復了 CAN-2004-0171 以改進對無序 TCP 封包的處理方式。

  • AppleFileServer:修復了 CAN-2004-0518 以改進 SSH 的使用和報告錯誤。

  • Terminal:修復了 CAN-2004-0485 以改進網址的處理方式。感謝 RenÌ© Puls (rpuls@gmx.net) 回報此問題。

注意:Mac OS X 10.3.4 包括保安更新 2004-04-05 和保安更新 2004-05-03。

Mac OS X 10.3.3「Panther」和 Mac OS X 10.3.3 Server 的保安更新 2004-05-24

  • HelpViewer:修復了 CAN-2004-0486,以確保 HelpViewer 只處理其啟動的指令。感謝 lixlpixel 注意:此更新也可以安裝在 Mac OS X 10.3.4 和 Mac OS X 10.3.4 Server 上

Mac OS X 10.2.8「Jaguar」和 Mac OS X 10.2.8 Server 的安全更新 2004-05-24

  • HelpViewer:修復了 CAN-2004-0486 以確保 HelpViewer 只處理其啟動的指令。感謝 lixlpixel

  • Terminal:修復了 CAN-2004-0485 以改進終端內的網址處理方式。感謝 RenÌ© Puls

Mac OS X 10.3.3「Panther」和 Mac OS X 10.3.3 Server 的保安更新 2004-05-03

  • AppleFileServer:修復了 CAN-2004-0430 以改進長密碼的處理方式。感謝 @stake 的 Dave G. 回報此問題。

  • Apache 2:透過將 Apache 2 更新到版本 2.0.49 來修復 CAN-2003-0020、CAN-2004-0113 和 CAN-2004-0174

  • CoreFoundation:修復了 CAN-2004-0428 以改進環境變量的處理方式。感謝 aaron@vtty.com 回報此問題。

  • IPSec:修復了 CAN-2004-0155 和 CAN-2004-0403 以提高 VPN 通道的安全性。Mac OS X 中的 IPSec 不易受到 CAN-2004-0392 的攻擊。

保安更新 2004-04-05 已合併到此安全更新中。

Mac OS X 10.2.8「Jaguar」和 Mac OS X 10.2.8 Server 的安全更新 2004-05-03

  • AppleFileServer:修復了 CAN-2004-0430 以改進長密碼的處理方式。感謝 @stake 的 Dave G. 回報此問題。

  • Apache 2:透過將 Apache 2 更新到版本 2.0.49 來修復 CAN-2003-0020、CAN-2004-0113 和 CAN-2004-0174

  • CoreFoundation:修復了 CAN-2004-0428 以改進環境變量的處理方式。感謝 aaron@vtty.com 回報此問題。

  • IPSec:修復了 CAN-2004-0155 和 CAN-2004-0403Mac OS X 中的 IPSec 不易受到 CAN-2004-0392 的攻擊。

  • Server Settings daemon:修復了 CAN-2004-0429 以改進大型請求的處理方式。

保安更新 2004-04-05 已合併到此安全更新中。

QuickTime 6.5.1

  • 修復了CAN-2004-0431 播放格式錯誤的.mov (影片) 檔案可能會導致 QuickTime 終止的問題。

Mac OS X 10.3.3「Panther」和 Mac OS X 10.3.3 Server 的保安更新 2004-04-05

  • CUPS 列印:修復了 CAN-2004-0382 以提高列印系統的安全性。這是一個配置檔案更改,不會影響底層列印系統。感謝 aaron@vtty.com 回報此問題。

  • libxml2:修復了 CAN-2004-0110 以改進統一資源定位器的處理方式。

  • Mail:修復了 CAN-2004-0383 以改進對 HTML 格式電郵的處理方式。感謝 aaron@vtty.com 回報此問題。

  • OpenSSL:修復了 CAN-2004-0079 和 CAN-2004-0112 以改進加密選項的處理方式。

Mac OS X 10.2.8「Jaguar」和 Mac OS X 10.2.8 Server 的安全更新 2004-04-05

  • CUPS Printing:修復了 CAN-2004-0382感謝 aaron@vtty.com 回報此問題。

保安更新 2004-01-26 已合併到此安全更新中。保安更新 2004-04-05 中為 Panther 提供的附加保安增強功能不會影響 10.2 平台。

Mac OS X 10.3.2「Panther」和 Mac OS X 10.3.2 Server 的保安更新 2004-02-23

  • CoreFoundation:修復了 CAN-2004-0168 以改進通知記錄。感謝 aaron@vtty.com 回報此問題。

  • DiskArbitration:修復了 CAN-2004-0167,以更安全地處理可寫可移動媒體的初始化。感謝 aaron@vtty.com 回報此問題。

  • IPSec:修復了 CAN-2004-0164 以改進密鑰交換檢查。

  • Point-to-Point-Protocol:修復了 CAN-2004-0165 以改進錯誤訊息的處理方式。感謝 @stake 的 Dave G. 和 Secure Network Operations (SRT) 的 Justin Tibbs 報告了此問題。

  • tcpdump:修復了CAN-2003-0989、CAN-2004-0055 和CAN-2004-0057,方法是將 tcpdump 更新到版本3.8.1,將 libpcap 更新到版本0.8.1

  • QuickTime Streaming Server:修復了 CAN-2004-0169 以改進對請求數據的檢查。感謝 iDEFENSE Labs 回報此問題。其他平台的 Streaming Server 更新可從以下位置獲取:http://developer.apple.com/darwin/

Mac OS X 10.2.8「Jaguar」和 Mac OS X 10.2.8 Server 的安全更新 2004-02-23

  • DiskArbitration:修復了 CAN-2004-0167感謝 aaron@vtty.com 回報此問題。

  • IPSec:修復了 CAN-2004-0164 以改進密鑰交換檢查。

  • Point-to-Point-Protocol:修復了 CAN-2004-0165 以改進錯誤訊息的處理方式。感謝 @stake 的 Dave G. 和 Secure Network Operations (SRT) 的 Justin Tibbs 報告了此問題。

  • Safari:修復了 CAN-2004-0166 以改進狀態欄中網址的顯示方式。

  • QuickTime Streaming Server:修復了 CAN-2004-0169 以改進對請求數據的檢查。感謝 iDEFENSE Labs 回報此問題。其他平台的 Streaming Server 更新可從以下位置獲取:http://developer.apple.com/darwin/

適用於 Mac OS X 10.2.8 Server 的保安更新 2004-01-26 已合併到此保安更新中。

Mac OS X 10.1.5「Puma」和 Mac OS X 10.1.5 Server 的保安更新 2004-01-26

  • Mail:修復了 CAN-2004-0085,以增強 Apple「郵件」app 的安全性。

Mac OS X 10.2.8「Jaguar」和 Mac OS X 10.2.8 Server 的安全更新 2004-01-26

  • AFP Server: 在 2003 年 12 月 19 日保安更新的基礎上改進了 AFP。

  • Apache 1.3:修復了 CAN-2003-0542,這是 Apache 網絡伺服器的 mod_alias 和 mod_rewrite 模組中的緩衝區溢出問題。

  • Apache 2:(僅安裝在伺服器上) 透過將 Apache 2.0.47 更新為2.0.48,修復了CAN-2003-0542 和CAN-2003-0789。有關更新的詳情,請參閱:http://www.apache.org/dist/ httpd/Announcement2.html

  • Classic:修復了 CAN-2004-0089 以改進環境變量的處理方式。感謝 @stake 的 Dave G. 回報此問題。

  • Mail:修復了 CAN-2004-0085,以增強 Apple「郵件」app 的安全性。

  • Safari:透過為 Safari 網絡瀏覽器提供保安增強功能來修復 CAN-2004-0092

  • System Configuration:修復了CAN-2004-0087 和 CAN-2004-0088,其中 SystemConfiguration 子系統允許遙距非管理員用戶更改網絡設定,並對configd 進行配置更改。感謝 @stake 的 Dave G. 回報這些問題。

保安更新 2004-12-19 已合併到此安全更新中。Mac OS X 10.3.2「Panther」的保安更新 2004-01-26 中包含的其他保安改進,並未包含在 Jaguar 的此更新中,因為 Jaguar 不受這些問題的影響。

Mac OS X 10.3.2「Panther」和 Mac OS X 10.3.2 Server 的保安更新 2004-01-26

  • Apache 1.3:修復了 CAN-2003-0542,這是 Apache 網絡伺服器的 mod_alias 和 mod_rewrite 模組中的緩衝區溢出問題。

  • Apache 2:(僅安裝在伺服器上) 透過將 Apache 2.0.47 更新為2.0.48,修復了CAN-2003-0542 和CAN-2003-0789。有關更新的詳情,請參閱:http://www.apache.org/dist/ httpd/Announcement2.html

  • Classic:修復了 CAN-2004-0089 以改進環境變量的處理方式。感謝 @stake 的 Dave G. 回報此問題。

  • Mail:修復了 CAN-2004-0086,以增強 Apple「郵件」app 的安全性。感謝 Jim Roepcke 回報此問題。

  • Safari:透過為 Safari 網絡瀏覽器提供保安增強功能來修復 CAN-2004-0092

  • System Configuration:修復了 CAN-2004-0087,其中 System Configuration 子系統允許遙距非管理員用戶更改網絡設定。感謝 @stake 的 Dave G. 回報這些問題。

  • Windows File Sharing:修復了 CAN-2004-0090 Windows 檔案共享未正確關閉的問題。

  • 保安更新 2004-12-19 已合併到此安全更新中。Mac OS X 10.2.8「Jaguar」的保安更新 2004-01-26 中包含的其他保安改進,並未包含在 Panther 的此更新中,因為 Panther 不受這些問題的影響。

Mac OS X 10.2.8「Jaguar」和 Mac OS X 10.2.8 Server 的安全更新 2003-12-19

  • AppleFileServer:修復了 CAN-2003-1007 以改進格式錯誤請求的處理方式。

  • cd9660.util:修復了 CAN-2003-1006,這是檔案系統工具程式 cd9660.util 中的緩衝區溢出漏洞。感謝 Secure Network Operations 的 KF 回報此問題。

  • Directory Services:修復了 CAN-2003-1009。 預設設定已更改,以防止電腦本機子網上存在惡意 DHCP 伺服器時意外連接。Apple 的知識庫文章提供了更多資訊: http://docs.info.apple.com/article.html?artnum=32478。感謝 William A. Carrel 回報此問題。

  • Fetchmail:修復了 CAN-2003-0792。提供了提取郵件的更新,以提高其在某些條件下的穩定性。

  • fs_usage: 修復了 CAN-2003-1010。 fs_usage 工具已得到改進,可以防止本機權限提升漏洞。該工具用於收集系統效能資料,需要管理員權限才能執行。感謝 @stake 的 Dave G. 回報此問題。

  • rsync:透過提高 rsync 伺服器的安全性來解決 CAN-2003-0962 問題。

  • System initialization:修復了 CAN-2003-1011。系統初始化過程已得到改進,可限制使用 USB 鍵盤的系統上的 root 存取權。

注意:「Panther 保安更新 2003-12-19」中出現的以下修復,並未包含在「Jaguar 保安更新 2003-12-19」中,Jaguar 版本的 Mac OS X 和 Mac OS X Server 不易受到以下問題的影響:

- CAN-2003-1005: PKI 的 ASN.1 解碼

- CAN-2003-1008:螢幕保護程式文字剪輯

Mac OS X 10.3.2「Panther」和 Mac OS X 10.3.2 Server 的保安更新 2003-12-19

  • ASN.1 Decoding for PKI:修復了 CAN-2003-1005,該問題在接收格式錯誤的 ASN.1 序列時可能會導致潛在的拒絕服務。這與 CAN-2003-0851 相關而並不相連。

  • AppleFileServer:修復了 CAN-2003-1007 以改進格式錯誤請求的處理方式。

  • cd9660.util:修復了 CAN-2003-1006,這是檔案系統工具程式 cd9660.util 中的緩衝區溢出漏洞。感謝 Secure Network Operations 的 KF 回報此問題。

  • Directory Services:修復了 CAN-2003-1009。預設設定已更改,以防止電腦本機子網上存在惡意 DHCP 伺服器時意外連接。Apple 的知識庫文章提供了更多資訊: http://docs.info.apple.com/article.html?artnum=32478。感謝 William A. Carrel 回報此問題。

  • Fetchmail:修復了 CAN-2003-0792。提供了提取郵件的更新,以提高其在某些條件下的穩定性。

  • fs_usage: Fixes CAN-2003-1010。fs_usage 工具已得到改進,可以防止本機權限提升漏洞。該工具用於收集系統效能資料,需要管理員權限才能執行。感謝 @stake 的 Dave G. 回報此問題。

  • rsync:透過提高 rsync 伺服器的安全性來解決 CAN-2003-0962 問題。

  • Screen Saver:修復了 CAN-2003-1008。螢幕保護程式登入視窗出現時,無法再將文字剪輯寫入桌面或 app。感謝 Benjamin Kelly 回報此問題。

  • System initialization:修復了 CAN-2003-1011。系統初始化過程已得到改進,可限制使用 USB 鍵盤的系統上的 root 存取權。

保安更新 2003-12-05

  • Safari:修復了 CAN-2003-0975,以確保 Safari 只向授權網站提供對用戶 Cookie 資料的存取權。此更新適用於 Mac OS X 10.3.1 和 Mac OS X 10.2.8。

10.2.8 的保安更新 2003-11-19

Apple 的政策是盡可能快速解決過去版本的 Mac OS X 中的重大漏洞。保安更新 2003-11-19 包括對滿足此條件的 Mac OS X 10.2 多個組件作出更新。

  • gm4:修復了 CAN-2001-1411 gm4 工具程式中的格式字串漏洞。沒有設定依賴 gm4 的 uid root 程序,此修復主要針對未來潛在漏洞的預防措施。

  • groff:修復 CVE-2001-1022

  • Mail:修復了CAN-2003-0881 當帳戶配置為使用 MD5 挑戰回覆時,Mac OS X 郵件 app 將不再回退到純文字登入。

  • OpenSSL:修復了 CAN-2003-0851 解析特定格式錯誤的 ASN.1 序列問題,現在可以用更安全的方式進行處理。

  • Personal File Sharing:修復了 CAN-2003-0878 啟用個人檔案共享後,slpd 服務程式無法再在 /tmp 目錄中建立 root 擁有檔案獲得提升的權限。

  • QuickTime for Java:修復了 CAN-2003-0871 一個可能允許未經授權存取系統的潛在漏洞。

  • zlib:解決 CAN-2003-0107 問題。雖然 MacOS X 中沒有函數使用易受攻擊的 gzprintf() 函數,但 zlib 中的根本問題已得到修復,以保護可能使用此資料庫的任何第三方 app。

Panther 10.3.1 的保安更新 2003-11-19

  • OpenSSL:修復了 CAN-2003-0851 解析特定格式錯誤的 ASN.1 序列問題,現在可以用更安全的方式進行處理。

  • zlib:解決 CAN-2003-0107 問題。雖然 MacOS X 中沒有函數使用易受攻擊的 gzprintf() 函數,但 zlib 中的根本問題已得到修復,以保護可能使用此資料庫的任何第三方 app。

保安更新 2003-11-04

  • Terminal:解決了 CAN-2003-0913 Mac OS X 10.3 和 Mac 中終端 app 的潛在漏洞:OS X Server 10.3 可能允許未經授權存取系統。早於 10.3 的 Mac OS X 版本不受影響。

保安更新 2003-10-28

  • 修復了CAN-2003-0871 Mac OS X 10.3 和 Mac OS X Server 10.3 中 QuickTime Java 實行中的一個潛在漏洞,該漏洞可能允許未經授權存取系統。

Mac OS X 10.3 Panther

  • Finder:修復了 CAN-2003-0876,其中從已安裝的捲宗 (例如磁碟映像檔) 複製檔案夾時,可能無法保留檔案夾權限。感謝 @stake 的 Dave G. 找出此問題。

  • Kernel:修復了 CAN-2003-0877:如果系統在啟用 Kernel 檔案的情況下執行,則具有互動式 shell 存取權的用戶可以覆寫任意文件,並讀取由 root 擁有的進程所建立的核心檔案。這可能會導致身份驗證憑證等敏感資料外洩。Mac OS X 上預設停用核心文件建立。感謝 @stake, Inc. 的 Dave G. 發現此問題。

  • slpd:修復了 CAN-2003-0878 啟用個人檔案共享時,slpd 服務程式可能會在 /tmp 目錄中建立由 root 擁有的檔案。這可能會覆寫現有檔案,並允許用戶獲得提升的權限。Mac OS X 中的個人檔案共享預設處於關閉狀態。感謝 @stake, Inc. 的 Dave G. 找出此問題。

  • Kernel:修復了 CAN-2003-0895,其中本機用戶可能會透過指定長命令行參數導致 Mac OS X Kernel 崩潰。幾分鐘後電腦將自行重新啟動。感謝 @stake 的 Dave G. 找出此問題。

  • ktrace:修復了 CVE-2002-0701 某個理論上的漏洞,當透過 KTRACE kKernel 選項啟用 ktrace 時,機地用戶可能可獲取敏感資料。目前尚無已知的特定工具程式容易受到此特定問題的影響。

  • nfs:為網絡檔案系統修復了 CVE-2002-0830,遙距用戶可能可傳送 RPC 訊息,導致系統鎖定。

  • zlib:解決 CAN-2003-0107 問題。雖然 Mac OSX 中沒有函數使用易受攻擊的 gzprintf() 函數,但 zlib 的根本問題已得到修復。

  • gm4:修復了 CAN-2001-1411 gm4 工具程式中的格式字串漏洞。沒有設定依賴 gm4 的 uid root 程序,此修復主要針對未來潛在漏洞的預防措施。

  • OpenSSH:修復了 CAN-2003-0386,其中「from=」和「user@hosts」限制可能會透過反向 DNS 對數字指定的 IP 地址進行欺騙。Mac OS X 10.3 還包含了之前針對 OpenSSH 發佈的修復程序,透過「ssh-V」命令獲取的 OpenSSH 版本為:OpenSSH_3.6.1p1+CAN-2003-0693、SSH protocols 1.5/2.0、OpenSSL 0x0090702f

  • nidump:修復了CAN-2001-1412 nidump 工具程式提供了用於驗證登入身份加密密碼的存取權限。

  • System Preferences:修復了CAN-2003-0883:在使用管理員密碼進行身份驗證後,系統將繼續允許在短時間內存取安全偏好設定面板。這可以允許本機用戶存取他們通常無法使用的偏好設定界面。在 Mac OS X 10.3 保安偏好設定中,現在可以選擇「需要密碼來解鎖每個安全系統偏好設定」。感謝 Anthony Holder 回報此問題。

  • TCP timestamp:修復了 CAN-2003-0882,其中 TCP 時間戳記使用常量值進行初始化。這可以讓人根據 TCP 封包中的 ID 找到系統已經運行了多長時間。在 Mac OS X 10.3 中,TCP 時間戳記現在使用隨機數進行初始化。感謝 Aaron Linville 報告此問題,並透過 Darwin 開源計劃提交了修復程序。

  • Mail:修復了 CAN-2003-0881 在 Mac OS X「郵件」app 中,如果帳戶配置為使用 MD5 挑戰回覆,它將嘗試使用 CRAM-MD5 登入,但如果散列登入失敗,則會默默地回退到純文字。感謝 Chris Adams 回報此一問題。

  • Dock:修復了CAN-2003-0880 當透過「系統偏好設定」中的「鍵盤」界面開啟「存取全鍵盤」時,可以從「螢幕效果」後隨機存取 Dock 功能。

Mac OS X 10.2.8

  • OpenSSL:修復了CAN-2003-0543、CAN-2003-0544、CAN-2003-0545 以解決某些 ASN.1 結構和證書驗證程式碼中的潛在問題。為了以快速可靠的方式提供更新,僅套用了上方列出的 CVE ID 的修補程式,而不是整個最新的 OpenSSL 資料庫。因此,透過「openssl version」命令獲取的 Mac OS X 10.2.8 中的 OpenSSL 版本為:OpenSSL 0.9.6i Feb 19 2003

  • OpenSSH:解決 CAN-2003-0693、CAN-2003-0695 和 CAN-2003-0682 以修復3.7.1 之前的 OpenSSH sshd 版本中的緩衝區管理錯誤。為了以快速可靠的方式提供更新,僅套用了上方列出的 CVE ID 的修補程式,而不是 OpenSSH 3.7.1 的整套修補程式。 因此,透過「ssh -V」命令獲取的 Mac OS X 10.2.8 中的 OpenSSH 版本為:OpenSSH_3.4p1+CAN-2003-0693、SSH protocols 1.5/2.0、OpenSSL 0x0090609f

  • sendmail:解決 CAN-2003-0694 和 CAN-2003-0681 用於修復位址解析中的緩衝區溢出問題,以及規則集解析中潛在的緩衝區溢出問題。

  • fb_realpath():修復了 CAN-2003-0466,這是 fb_realpath() 函數中的一個差一錯誤,可能允許攻擊者執行任意程式碼。

  • arplookup():修復了 CAN-2003-0804。 arplookup() 函數會緩存本機連結上路由的 ARP 請求。僅在本機子網上,攻擊者有可能傳送足夠數量的欺騙性 ARP 請求,從而耗盡 Kernel 記憶體,從而導致拒絕服務。

如要了解之前的保安更新,請參閱「Apple 保安更新:2003 年8 月和之前」。

重要事項:非 Apple 製產品的資料僅供參考,不構成 Apple 之建議或背書。請聯絡供應商了解更多資訊。

重要事項:提及第三方網站和產品僅供參考用途,並不構成背書或推薦。Apple 對於第三方網站的資料或產品之選擇、表現或使用概不承擔責任。Apple 僅為方便我們的用戶而提供此資料。Apple 並未測試此等網站上的資料,對其準確或可靠與否概不作任何聲明。使用互聯網上的任何資料或產品均存在固有風險。Apple 概不就此承擔任何責任。請明白第三方網站乃獨立於 Apple。Apple 對該網站的內容並無控制權。請聯絡供應商了解更多資訊。

發佈日期: