Apple 安全性更新(2003 年 10 月 3 日至 2005 年 1 月 11 日)
本文概述了在 2003 年 10 月 3 日和 2005 年 1 月 11 日之间发布的 Apple 产品的安全性更新。
重要信息:有关更晚(更新)的安全性更新的信息,请参阅“Apple 安全性更新”。
有关更早的安全性更新的信息,请参阅“Apple 安全性更新:2003 年 8 月及以前”。
为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅 Apple, Inc. 产品安全事件响应网站。
Apple 产品安全性 PGP 密钥
如需了解相关信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
安全性更新
下面根据安全性更新首次出现时的软件版本列出了安全性更新。在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。
iTunes 4.7.1
适用于:Mac OS X、Microsoft Windows XP、Microsoft Windows 2000
CVE-ID:CAN-2005-0043
影响:恶意播放列表可能会导致 iTunes 崩溃,并可能执行任意代码。
描述:iTunes 支持多种常见的播放列表格式。iTunes 4.7.1 修复了解析 m3u 和 pls 播放列表文件时出现的缓冲区溢出问题,这个问题可能会导致早期版本的 iTunes 崩溃并执行任意代码。感谢 Sean de Regge (seanderegge[at]hotmail.com) 发现了这个问题,并感谢 iDEFENSE Labs 向我们报告这个问题。
安全性更新 2004-12-02
Apache
适用于:Mac OS X 服务器 v10.3.6、Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2004-1082
影响:Apache mod_digest_apple 认证容易受到重放攻击。
描述:Mac OS X 服务器特定的 mod_digest_apple 基于 Apache 的 mod_digest。在 Apache 的版本 1.3.31 和 1.3.32 中,对 mod_digest 中的重放问题进行了多次更正 (CAN-2003-0987)。这个更新使用对 Apache 1.3.32 所做的修改更正了进行 mod_digest_apple 认证时出现的重放问题。
Apache
适用于:Mac OS X v10.3.6、Mac OS X 服务器 v10.3.6、Mac OS X v10.2.8、Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2003-0020、CAN-2003-0987、CAN-2004-0174、CAN-2004-0488、CAN-2004-0492、CAN-2004-0885、CAN-2004-0940
影响:Apache 和 mod_ssl 中存在多个漏洞,包括本地权限升级、远程拒绝服务,以及在某些修改后的配置中执行任意代码。
描述:Apache Group 修复了版本 1.3.29 和 1.3.33 之间的多个漏洞。Apache Group 针对 Apache 1.3 的安全性页面位于 http://www.apacheweek.com/features/security-13。之前安装的 Apache 版本为 1.3.29。默认安装的 Apache 不会启用 mod_ssl。通过将 Apache 更新到版本 1.3.33 并将配套的 mod_ssl 更新到版本 2.8.22,这个更新修复了所有适用的问题。
Apache
适用于:Mac OS X v10.3.6、Mac OS X 服务器 v10.3.6、Mac OS X v10.2.8、Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2004-1083
影响:Apache 配置没有完全阻止对“.DS_Store”文件或以“.ht”开头的文件的访问。
描述:默认的 Apache 配置以区分大小写的方式阻止访问以“.ht”开头的文件。Apple HFS+ 文件系统以不区分大小写的方式进行文件访问。“访达”还可能在用于提供网页的位置创建包含文件名称的 .DS_Store 文件。这个更新修改了 Apache 配置,以限制对以“.ht”或“.DS_S”开头的所有文件的访问,而不考虑大小写。更多...
Apache
适用于:Mac OS X v10.3.6、Mac OS X 服务器 v10.3.6、Mac OS X v10.2.8、Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2004-1084
影响:文件数据和资源分支内容可以通过 HTTP 来检索,绕过常规的 Apache 文件处理程序。
描述:Apple HFS+ 文件系统允许文件包含多个数据流。这些数据流可以直接使用特殊文件名进行访问。专门制作的 HTTP 请求可以绕过 Apache 文件处理程序,直接访问文件数据或资源分支内容。这个更新修改了 Apache 配置,以拒绝通过特殊文件名访问文件数据或资源分支内容的请求。如需了解更多信息,请参阅这篇文稿。感谢 NetSec 报告这个问题。
Apache 2
适用于:Mac OS X 服务器 v10.3.6、Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2004-0747、CAN-2004-0786、CAN-2004-0751、CAN-2004-0748
影响:修改后的 Apache 2 配置可能允许本地用户权限升级和远程拒绝服务。
描述:客户修改后启用了“AllowOverride”的 Apache 2 配置可能允许本地用户以 Apache (www) 用户的身份执行任意代码。未经修改的配置不易出现这个问题。这个更新还解决了 Apache 中可能导致某些类型的请求引起服务器崩溃的错误。Apache 已更新至版本 2.0.52。Apache 2 仅随附于 Mac OS X 服务器,并且默认处于关闭状态。
Appkit
适用于:Mac OS X v10.3.6、Mac OS X 服务器 v10.3.6、Mac OS X v10.2.8、Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2004-1081
影响:输入到安全文本栏位中的字符可以被同一窗口会话中的其他应用程序读取。
描述:在某些情况下,安全文本输入栏位无法正确启用安全输入。这样,同一窗口会话中的其他应用程序就可以看到一些输入字符和键盘事件。现在启用安全文本栏位的输入时可防止按键信息泄露。
Appkit
适用于:Mac OS X v10.3.6、Mac OS X 服务器 v10.3.6、Mac OS X v10.2.8、Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2004-0803、CAN-2004-0804、CAN-2004-0886
影响:在处理 tiff 时出现整数溢出和范围检查不佳可能会导致任意代码或拒绝服务。
描述:对 tiff 图像解码时的缺陷可能会覆盖内存,导致引起崩溃的算术错误,或者允许执行任意代码。这个更新更正了处理 tiff 图像时出现的问题。
Cyrus IMAP
适用于:Mac OS X 服务器 v10.3.6
CVE-ID:CAN-2004-1089
影响:将 Kerberos 认证与 Cyrus IMAP 搭配使用时,经过认证的用户可能会获得对同一系统上其他邮箱的未经授权访问权限。
描述:在 Cyrus IMAP 服务器上使用 Kerberos 认证机制时,用户可能会在认证后切换邮箱,并获得对同一系统上其他邮箱的访问权限。这个更新会将邮箱绑定到经过认证的用户。Mac OS X 服务器 v10.2.8 中不存在这个特定于服务器的问题。感谢 johan.gradvall@gothia.se 报告这个问题。
HIToolbox
适用于:Mac OS X v10.3.6、Mac OS X 服务器 v10.3.6
CVE-ID:CAN-2004-1085
影响:用户可以在自助服务终端模式下退出应用程序。
描述:使用特殊组合键,即使在自助服务终端模式下,用户也可以调出强制退出窗口。这个更新将在自助服务终端模式下阻止所有强制退出组合键,使其不起作用。Mac OS X v10.2.8 或 Mac OS X 服务器 v10.2.8 中不存在这个问题。感谢科罗拉多大学博尔德分校的 Glenn Blauvelt 报告这个问题。
Kerberos
适用于:Mac OS X v10.3.6、Mac OS X 服务器 v10.3.6、Mac OS X v10.2.8、Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2004-0642、CAN-2004-0643、CAN-2004-0644、CAN-2004-0772
影响:使用 Kerberos 认证时可能会面临拒绝服务的风险。
描述:MIT 发布了一个新版本的 Kerberos,用于解决拒绝服务和三个双重释放错误的问题。Mac OS X 包含针对双重释放错误的保护。这个更新应用了针对拒绝服务问题的修复程序。作为预防措施,还应用了双重释放补丁。感谢 MIT Kerberos 开发团队报告这个问题并提供了修复程序。
Postfix
适用于:Mac OS X v10.3.6、Mac OS X 服务器 v10.3.6
CVE-ID:CAN-2004-1088
影响:使用 CRAM-MD5 的 Postfix 允许远程用户在未进行正确认证的情况下发送邮件。
描述:使用 CRAM-MD5 对发件人进行认证的 Postfix 服务器容易受到重放攻击。在某些情况下,用于成功认证用户的凭证可能会在一小段时间内被重复使用。用于认证用户的 CRAM-MD5 算法已更新,以防止出现重放窗口。Mac OS X v10.2.8 或 Mac OS X 服务器 v10.2.8 中不存在这个问题。感谢摩根士丹利的 Victor Duchovni 报告这个问题。
PSNormalizer
适用于:Mac OS X v10.3.6、Mac OS X 服务器 v10.3.6
CVE-ID:CAN-2004-1086
影响:在 PostScript 至 PDF 的转换过程中出现缓冲区溢出,可能会导致任意代码执行。
描述:在 PostScript 至 PDF 的转换处理过程中出现缓冲区溢出,可能会导致任意执行代码。这项更新更正了 PostScript 至 PDF 的转换代码,以防止缓冲区溢出。Mac OS X v10.2.8 或 Mac OS X 服务器 v10.2.8 中不存在这个问题。
QuickTime Streaming Server
适用于:Mac OS X 服务器 v10.3.6、Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2004-1123
影响:专门制作的请求可能会导致拒绝服务。
描述:QuickTime 流服务器在处理 DESCRIBE 请求时容易受到拒绝服务攻击。这个更新更正了这些请求的处理方式。感谢 iDEFENSE 报告这个问题。
Safari
适用于:Mac OS X v10.3.6、Mac OS X 服务器 v10.3.6、Mac OS X v10.2.8、Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2004-1121
影响:专门制作的 HTML 可能会在 Safari 浏览器状态栏中显示误导性的 URI。
描述:Safari 浏览器可能会被欺骗,导致在状态栏中显示与链接目标不同的 URI。这个更新对 Safari 浏览器进行了更正,现在它显示的 URI 会在选中时被激活。
Safari
适用于:Mac OS X v10.3.6、Mac OS X 服务器 v10.3.6、Mac OS X v10.2.8、Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2004-1122
影响:如果有多个浏览器窗口处于活动状态,关于哪个窗口会激活了弹出式窗口,Safari 浏览器用户可能会被误导。
描述:当多个 Safari 浏览器窗口打开时,一个精心安排的弹出窗口可能会让用户误以为它是由其他站点激活的。在这个更新中,Safari 浏览器现在会将激活弹出窗口的窗口放置在所有其他浏览器窗口的前面。感谢 Secunia Research 报告这个问题。
Terminal
适用于:Mac OS X v10.3.6 和 Mac OS X 服务器 v10.3.6
CVE-ID:CAN-2004-1087
影响:“终端”可能会“安全键盘输入”处于活动状态,而事实并非如此。
描述:启动 Terminal.app 时,“安全键盘输入”菜单设置没有正确恢复。即使未启用,“安全键盘输入”旁边也会显示一个勾号。这个更新修复了“安全键盘输入”的此行为。Mac OS X v10.2.8 或 Mac OS X 服务器 v10.2.8 中不存在这个问题。感谢 Red Shed Software 的 Jonathan 'Wolf' Rentzsch 报告这个问题。
iCal 1.5.4
CVE-ID:CAN-2004-1021
影响:新的 iCal 日历可能会在未经批准的情况下添加闹钟。
描述:iCal 日历可能包括通过闹钟通知事件的功能。这些闹钟可能会打开程序并发送电子邮件。iCal 已更新,以在导入或打开包含闹钟的日历时显示提醒窗口。iCal 1.5.4 适用于 Mac OS X 10.2.3 或更高版本。感谢 aaron@vtty.com 报告这个问题。
安全性更新 2004-10-27
Apple Remote Desktop
适用于:装有 Mac OS X 10.3.x 的 Apple 远程桌面客户端 1.2.4
CVE-ID:CAN-2004-0962
影响:应用程序可以在登录窗口后面启动,并以 root 身份运行。
描述:对于满足以下条件的系统:
已安装 Apple 远程桌面客户端
已为客户端系统上的用户启用“打开并退出应用程序”权限
已知 ARD 用户的用户名和密码
已启用“快速用户切换”
用户已登录,且登录窗口已通过“快速用户切换”激活
如果使用另一个系统上的 Apple 远程桌面管理应用程序在客户端上启动一个 GUI 应用程序,则此 GUI 应用程序将以 root 身份在登录窗口后面运行。这个更新会阻止 Apple 远程桌面在登录窗口处于活动状态时启动应用程序。Apple 远程桌面 v2.1 中也提供了这项安全增强功能。这个问题不会影响 Mac OS X 10.3 之前的系统。感谢 Andrew Nakhla 和 Secunia Research 报告这个问题。
QuickTime 6.5.2
CVE ID:CAN-2004-0988
适用于:Microsoft Windows XP、Microsoft Windows 2000、Microsoft Windows ME 和 Microsoft Windows 98
影响:在 HTML 环境中可能会被利用的整数溢出。
描述:溢出的小整数的符号扩展可能会导致非常大的数被传递到内存移动函数。这个修复可防止小整数溢出。Mac OS X 版 QuickTime 中不存在这个问题。感谢 Next Generation Security Software Ltd. 的 John Heasman 报告这个问题。
CVE-ID:CAN-2004-0926
适用于:Mac OS X v10.3.x、Mac OS X 服务器 v10.3.x、Mac OS X v10.2.8、Mac OS X 服务器 v10.2.8、Microsoft Windows XP、Microsoft Windows 2000、Microsoft Windows ME 和 Microsoft Windows 98
影响:堆缓冲区溢出可能导致攻击者能够执行任意代码。
描述:在对 BMP 图像类型进行解码时出现的缺陷可能会覆盖堆内存,并可能允许执行图像中隐藏的任意代码。这与安全性更新 2004-09-30 中提供的安全增强功能相同,并且可以部署到这个 QuickTime 更新涵盖的其他系统配置上。
安全性更新 2004-09-30(发布于 2004-10-04)
AFP Server
适用于:Mac OS X v10.3.5 和 Mac OS X 服务器 v10.3.5
CVE-ID:CAN-2004-0921
影响:拒绝服务允许访客断开 AFP 宗卷的连接
描述:通过修改 SessionDestroy 数据包,可以使用由访客装载的 AFP 宗卷来终止同一服务器上经过认证的用户装载。这个问题不会影响 Mac OS X v10.3 或 Mac OS X 服务器 v10.3 之前的系统。
AFP Server
适用于:Mac OS X v10.3.5 和 Mac OS X 服务器 v10.3.5
CVE-ID:CAN-2004-0922
影响:只写的 AFP 投件箱可能设置为读写。
描述:由于访客组 ID 设置不正确,由访客装载的 AFP 宗卷上的只写投件箱有时可能会被读写。这个问题不会影响 Mac OS X v10.3 或 Mac OS X 服务器 v10.3 之前的系统。
CUPS
适用于:Mac OS X v10.3.5、Mac OS X 服务器 v10.3.5、Mac OS X v10.2.8、Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2004-0558
影响:拒绝服务导致打印系统挂起
描述:当特定的 UDP 数据包发送到 IPP 端口时,CUPS 中的互联网打印协议 (IPP) 实现可能会挂起。
CUPS
适用于:Mac OS X v10.3.5、Mac OS X 服务器 v10.3.5、Mac OS X v10.2.8、Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2004-0923
影响:本地泄露用户密码
描述:某些经过认证的远程打印方法可能会在打印系统日志文件中泄露用户密码。感谢格拉斯哥卡利多尼亚大学 IT 服务部门的 Gary Smith 报告这个问题。
NetInfo Manager
适用于:Mac OS X v10.3.5 和 Mac OS X 服务器 v10.3.5
CVE-ID:CAN-2004-0924
影响:帐户状态指示错误
描述:NetInfo Manager 实用工具可以启用“root”帐户,但在单次“root”登录后,无法再使用 NetInfo Manager 来停用帐户,并且帐户错误地看起来已停用。这个问题不会影响 Mac OS X v10.3 或 Mac OS X 服务器 v10.3 之前的系统。
postfix
适用于:Mac OS X v10.3.5 和 Mac OS X 服务器 v10.3.5
CVE-ID:CAN-2004-0925
影响:启用了 SMTPD AUTH 时发生拒绝服务
描述:当 postfix 中启用了 SMTPD AUTH 时,则在两次认证尝试之间,包含用户名的缓冲区不会正确清除。只有用户名最长的用户才能进行认证。这个问题不会影响 Mac OS X v10.3 或 Mac OS X 服务器 v10.3 之前的系统。感谢 EyeSee360 的 Michael Rondinelli 报告这个问题。
QuickTime
适用于:Mac OS X v10.3.5、Mac OS X 服务器 v10.3.5、Mac OS X v10.2.8、Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2004-0926
影响:堆缓冲区溢出可能导致攻击者能够执行任意代码。
描述:在对 BMP 图像类型进行解码时出现的缺陷可能会覆盖堆内存,并可能允许执行图像中隐藏的任意代码。
ServerAdmin
适用于:Mac OS X 服务器 v10.3.5 和 Mac OS X 服务器 v10.2.8
CVE-ID:CAN-2004-0927
影响:通过对捕获的会话进行解码,可以读取通过 ServerAdmin 进行的客户端-服务器通信。
描述:通过 ServerAdmin 进行的客户端-服务器通信使用 SSL。所有系统都安装了相同的示例自签名证书。如果没有替换这个证书,则 ServerAdmin 通信可能会被解密。这个修复将现有的自签名证书替换为本地生成的唯一证书。感谢 4am Media, Inc. 的 Michael Bartosh 报告这个问题。
安全性更新 2004-09-16
iChat
CVE-ID:CAN-2004-0873
影响:远程 iChat 参与者可以发送“链接”,点按这些链接后可以启动本地程序。
描述:远程 iChat 参与者可以发送一个引用本地系统上某个程序的“链接”。如果通过点按“链接”激活了它,并且“链接”指向本地程序,则相应程序将运行。iChat 已经过了修改,使得这种类型的“链接”将打开一个“访达”窗口来显示程序,而不是运行它。感谢 aaron@vtty.com 报告这个问题。
适用情况:这个更新适用于以下 iChat 版本:
- iChat AV v2.1(Mac OS X 10.3.5 或更高版本)
- iChat AV v2.0 (Mac OS X 10.2.8)
- iChat 1.0.1 (Mac OS X 10.2.8)
安全性更新 2004-09-07
这个安全性更新适用于以下系统版本:
- Mac OS X 10.3.4
- Mac OS X 10.3.5
- Mac OS X 服务器 10.3.4
- Mac OS X 服务器 10.3.5
- Mac OS X 10.2.8
- Mac OS X 服务器 10.2.8
提示:如需了解有关以下引用的 CVE-ID 的更多信息,请参阅 (http://www.cve.mitre.org/)。
组件:Apache 2
CVE-ID:CAN-2004-0493、CAN-2004-0488
适用于:Mac OS X 服务器 10.2.8、Mac OS X 服务器 10.3.4、Mac OS X 服务器 10.3.5
影响:可能会面临拒绝服务的风险
描述:Apache Organization 已发布了 Apache 版本 2.0.50。这个版本修复了多个拒绝服务漏洞。我们已将 Apache 更新到版本 2.0.50,该版本仅随附于 Mac OS X 服务器,并且默认处于关闭状态。
组件:CoreFoundation
CVE-ID:CAN-2004-0821
适用于:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X 服务器 10.2.8、Mac OS X 服务器 10.3.4、Mac OS X 服务器 10.3.5
影响:可以允许使用 CoreFoundation 的特权程序加载用户提供的库。
描述:使用 CoreFoundation CFPlugIn 工具的捆绑包可以包含自动加载插件可执行文件的指示。对于专门制作的捆绑包,特权程序也可能会出现这种情况,从而允许本地权限升级。CoreFoundation 现在会阻止已加载可执行文件的捆绑包自动加载可执行文件。感谢 Kikuchi Masashi (kik@ms.u-tokyo.ac.jp) 报告这个问题。
组件:CoreFoundation
CVE-ID:CAN-2004-0822
适用于:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X 服务器 10.2.8、Mac OS X 服务器 10.3.4、Mac OS X 服务器 10.3.5
影响:可以通过操纵环境变量来导致缓冲区溢出,从而导致权限升级。
描述:通过操纵环境变量,本地攻击者可能会允许程序执行任意代码。这个漏洞只有通过访问本地帐户才能利用。针对这个环境变量,现在会进行更严格的有效性检查。感谢 aaron@vtty.com 报告这个问题。
组件:IPSec
CVE-ID:CAN-2004-0607
适用于:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X 服务器 10.2.8、Mac OS X 服务器 10.3.4、Mac OS X 服务器 10.3.5
影响:使用证书时,未经认证的主机或许能够协商一个 IPSec 连接。
描述:当配置为使用 X.509 证书对远程主机进行认证时,证书验证失败不会导致密钥交换中止。默认情况下,Mac OS X 不会使用适用于 IPSec 的证书,因此这个问题只会影响已手动配置的配置。现在,如果证书验证失败,则 IPSec 会验证并中止密钥交换。
组件:Kerberos
CVE-ID:CAN-2004-0523
适用于:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X 服务器 10.2.8、Mac OS X 服务器 10.3.4、Mac OS X 服务器 10.3.5
影响:对于 MIT Kerberos 5 (krb5) 1.3.3 及更早版本,krb5_aname_to_localname 中的多个缓冲区溢出可能会允许远程攻击者执行任意代码。
描述:只有在 edu.mit.Kerberos 文件中还配置了“auth_to_local_names”或“auth_to_local”支持时,才能利用缓冲区溢出。默认情况下,Apple 不会启用这一支持。安全修复已向后移植并应用到 Mac OS X 版本的 Kerberos。Mac OS X 和 Mac OS X 服务器版本的 Kerberos 不会受到最近在 CERT 漏洞备注 VU#350792 (CAN-2004-0772) 中报告的“双重释放”问题的影响。感谢麻省理工学院 Kerberos 开发团队告知我们这个问题。
组件:lukemftpd
CVE-ID:CAN-2004-0794
适用于:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X 服务器 10.2.8、Mac OS X 服务器 10.3.4、Mac OS X 服务器 10.3.5
影响:一种竞态条件可能允许经过认证的远程攻击者导致拒绝服务或执行任意代码。
描述:如果 FTP 服务已启用,并且远程攻击者可以正确地进行认证,则竞态条件会允许他们停止 FTP 服务或执行任意代码。修复方法是将 lukemftpd FTP 服务替换为 tnftpd。在 Mac OS X 服务器中安装了 lukemftp,但没有激活,而是使用 xftp。感谢 NetBSD Foundation 的 Luke Mewburn 告知我们这个问题。
组件:OpenLDAP
CVE-ID:CAN-2004-0823
适用于:Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X 服务器 10.3.4、Mac OS X 服务器 10.3.5
影响:加密密码可以像纯文本密码一样使用。
描述:与旧版 LDAP 实现的向后兼容性允许将加密密码存储在 userPassword 属性中。一些认证验证方案可以将这个值当做纯文本密码一样来使用。这个修复消除了不确定性,并始终将这类栏位用作加密密码。Mac OS X 10.2.8 中不会出现这个问题。感谢 Kayak Software Corporation 的 Steve Revilak 报告这个问题。
组件:OpenSSH
CVE-ID:CAN-2004-0175
适用于:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X 服务器 10.2.8、Mac OS X 服务器 10.3.4、Mac OS X 服务器 10.3.5
影响:恶意的 ssh/scp 服务器可以覆盖本地文件。
描述:scp 程序中的目录遍历漏洞允许恶意远程服务器覆盖本地文件。安全修复已向后移植并应用到 Mac OS X 版本的 OpenSSH。
组件:PPPDialer
CVE-ID:CAN-2004-0824
适用于:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X 服务器 10.2.8、Mac OS X 服务器 10.3.4、Mac OS X 服务器 10.3.5
影响:恶意用户可以覆盖系统文件,从而导致本地权限升级。
描述:PPP 组件对存储在全局可写位置的文件进行了不安全的访问。这个修复将日志文件移动到非全局可写的位置。
组件:QuickTime Streaming Server
适用于:Mac OS X 服务器 10.2.8、Mac OS X 服务器 10.3.4、Mac OS X 服务器 10.3.5
CVE-ID:CAN-2004-0825
影响:拒绝服务导致需要重新启动 QuickTime 流服务器
描述:特定的客户端操作序列可能会导致 QuickTime 流服务器发生死锁。这个修复更新了代码,以消除这种死锁状态。
组件:rsync
CVE-ID:CAN-2004-0426
适用于:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X 服务器 10.2.8、Mac OS X 服务器 10.3.4、Mac OS X 服务器 10.3.5
影响:在守护程序模式下运行 rsync 时,远程攻击者可以在模块路径之外写入内容,除非设置了 chroot 选项。
描述:在 chroot 选项处于关闭状态的情况下运行读/写守护程序时,版本 2.6.1 之前的 rsync 无法正确清理路径。这个修复将 rsync 更新到版本 2.6.2。
组件:Safari
CVE-ID:CAN-2004-0361
适用于:Mac OS X 10.2.8、Mac OS X 服务器 10.2.8
影响:负大小的 JavaScript 数组可能会导致 Safari 浏览器访问越界内存,从而导致应用程序崩溃。
描述:将对象存储到以负大小分配的 JavaScript 数组中可能会覆盖内存。现在,如果数组分配失败,Safari 浏览器会停止处理 JavaScript 程序。这项安全增强功能之前已在 Safari 浏览器 1.0.3 中提供,目前正在 Mac OS X 10.2.8 操作系统中应用,作为对未安装该版本 Safari 浏览器的客户的一层额外保护。这是适用于 Mac OS X 10.2.8 的特定修复,Mac OS X 10.3 或更高版本的系统中不存在这个问题。
组件:Safari
CVE-ID:CAN-2004-0720
适用于:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X 服务器 10.2.8、Mac OS X 服务器 10.3.4、Mac OS X 服务器 10.3.5
影响:不可信的网站可以将内容注入到另一个域要使用的帧中。
描述:如果先访问恶意网站,则使用多个帧的网站可以将部分帧替换为恶意网站的内容。这个修复强制实施一组防止攻击的父/子规则。
组件:SquirrelMail
CVE-ID:CAN-2004-0521
适用于:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X 服务器 10.2.8、Mac OS X 服务器 10.3.4、Mac OS X 服务器 10.3.5
影响:1.4.3 RC1 之前的 SquirrelMail 版本允许远程攻击者执行未经授权的 SQL 语句。
描述:1.4.3 RC1 之前的 SquirrelMail 容易受到 SQL 注入的影响,从而允许运行未经授权的 SQL 语句。这个修复将 SquirrelMail 更新到版本 1.4.3a
组件:tcpdump
CVE-ID:CAN-2004-0183,CAN-2004-0184
适用于:Mac OS X 10.2.8、Mac OS X 10.3.4、Mac OS X 10.3.5、Mac OS X 服务器 10.2.8、Mac OS X 服务器 10.3.4、Mac OS X 服务器 10.3.5
影响:恶意制作的数据包可能会导致正在运行的 tcpdump 崩溃。
描述:对于 ISAKMP 数据包,详细的打印功能不会进行正确的边界检查,并会导致越界读取,进而导致崩溃。这个修复将 tcpdump 更新到版本 3.8.3。
Mac OS X 10.3.5
提示:如需了解有关以下引用的 CVE-ID 的更多信息,请参阅 (http://www.cve.mitre.org/)。
libpng (Portable Network Graphics)
CVE-ID:CAN-2002-1363、CAN-2004-0421、CAN-2004-0597、CAN-2004-0598、CAN-2004-0599
影响:恶意 PNG 图像可能会导致应用程序崩溃,并可能执行任意代码。
描述:用于读取和写入 PNG 图像的参考库中发现了许多缓冲区溢出、空指针取消引用和整数溢出问题。这些漏洞已在 Mac OS X 中的 CoreGraphics 和 AppKit 框架使用的 libpng 中得到更正。安装这个更新后,通过这些框架使用 PNG 图像格式的应用程序将受到保护,免受这些缺陷的影响。
Safari:
CVE-ID:CAN-2004-0743
影响:在特殊情况下,使用前进/后退按钮进行导航可以将表单数据重新发送到 GET url。
描述:这适用于使用 POST 方法将网页表单发送到服务器的情况,该方法会发出指向 GET 方法 url 的 HTTP 重定向。使用前进/后退按钮会导致 Safari 浏览器重新通过 POST 方法将表单数据发送到 GET url。Safari 浏览器已经过了修改,以便在这种情况下,向前/向后导航只会产生一个 GET 方法。感谢哈佛大学 FAS Computer Services 的 Rick Osterberg 报告这个问题。
TCP/IP Networking:
CVE-ID:CAN-2004-0744
影响:恶意制作的 IP 分片可能会占用太多的系统资源,从而妨碍正常的网络操作。
描述:“Rose Attack”描述了一个专门构建的旨在消耗系统资源的 IP 分片序列。TCP/IP 实现经过了修改,以限制消耗的资源并防止这种拒绝服务攻击。感谢 Ken Hollis (gandalf@digital.net) 和 Chuck McAuley (chuck-at-lemure-dot-net),来自关于“Rose Attack”的讨论。
安全性更新 2004-08-09(Mac OS X 10.3.4 和 10.2.8)
提示:如需了解有关以下引用的 CVE-ID 的更多信息,请参阅 (http://www.cve.mitre.org/)。
libpng (Portable Network Graphics)
CVE-ID:CAN-2002-1363、CAN-2004-0421、CAN-2004-0597、CAN-2004-0598、CAN-2004-0599
影响:恶意 PNG 图像可能会导致应用程序崩溃,并可能执行任意代码。
描述:用于读取和写入 PNG 图像的参考库中发现了许多缓冲区溢出、空指针取消引用和整数溢出问题。这些漏洞已在 Mac OS X 中的 CoreGraphics 和 AppKit 框架使用的 libpng 中得到更正。安装这个更新后,通过这些框架使用 PNG 图像格式的应用程序将受到保护,免受这些缺陷的影响。
安全性更新 2004-06-07(Mac OS X 10.3.4 和 10.2.8)
安全性更新 2004-06-07 提供了多项安全增强功能,建议所有 Macintosh 用户加以应用。这个更新的目的是在首次通过文稿映射或网址 (URL) 打开应用程序时提醒你,从而提高安全性。请参阅这篇文章以了解更多详情,包括对新提醒对话框的描述。安全性更新 2004-06-07 适用于以下系统版本:
- Mac OS X 10.3.4 Panther
- Mac OS X 服务器 10.3.4 Panther
- Mac OS X 10.2.8 Jaguar
- Mac OS X 服务器 10.2.8 Jaguar
LaunchServices
影响:LaunchServices 会自动注册应用程序,这可能会被用来导致系统运行意外的应用程序。
讨论:LaunchServices 是一个系统组件,用于发现和打开应用程序。这个系统组件已经过修改,仅会打开之前在系统上明确运行的应用程序。如果尝试运行之前没有明确运行的应用程序,则会导致用户收到提醒。这篇文章中提供了更多信息。
组件:DiskImageMounter
CVE-ID:没有保留 CVE ID,因为这只是一项额外的预防措施。
影响:disk:// URL 类型使用 http 协议装载匿名远程文件系统。
讨论:作为预防措施,disk:// URL 类型的注册已从系统中移除,以防止尝试自动装载远程磁盘映像文件系统。
Safari
影响:“在访达中显示”按钮会打开某些已下载的文件,在某些情况下会执行已下载的应用程序。
讨论:“在访达中显示”按钮现在将在“访达”窗口中显示文件,并且不再尝试打开这些文件。这项修改仅适用于 Mac OS X 10.3.4 Panther 和 Mac OS X 服务器 10.3.4 Panther 系统,因为这个问题不适用于 Mac OS X 10.2.8 Jaguar 或 Mac OS X 服务器 10.2.8 Jaguar。
Terminal
CVE-ID:不适用
影响:尝试使用带有备用端口号的 telnet:// URL 失败。
讨论:已进行了修改,以允许在 telnet:// URL 中指定备用端口号。这会恢复通过针对 CAN-2004-0485 的最近修复移除的功能。
Mac OS X 10.3.4
NFS:修复 CAN-2004-0513 以改进跟踪系统调用时的记录。感谢 David Brown (dave@spoonguard.org) 报告这个问题。
LoginWindow:修复了 CAN-2004-0514 以改进目录服务查找的处理。
LoginWindow:修复了 CAN-2004-0515 以改进控制台日志文件的处理。感谢 aaron@vtty.com 报告这个问题。
Packaging:修复了 CAN-2004-0516 以改进软件包安装脚本。感谢 aaron@vtty.com 报告这个问题。
Packaging:修复了 CAN-2004-0517 以改进软件包安装过程中对进程 ID 的处理。感谢 aaron@vtty.com 报告这个问题。
TCP/IP:修复了 CAN-2004-0171 以改进对失序 TCP 数据包的处理。
AppleFileServer:修复了 CAN-2004-0518 以改进 SSH 的使用和报告错误。
Terminal:修复了 CAN-2004-0485 以改进对 URL 的处理。感谢 RenÌ© Puls (rpuls@gmx.net) 报告这个问题。
注:Mac OS X 10.3.4 包含安全性更新 2004-04-05 和安全性更新 2004-05-03。
适用于 Mac OS X 10.3.3 Panther 和 Mac OS X 10.3.3 服务器的安全性更新 2004-05-24
HelpViewer:修复了 CAN-2004-0486 以确保 HelpViewer 只会处理它发起的脚本。感谢 lixlpixel 注:这个更新也可以安装在 Mac OS X 10.3.4 和 Mac OS X 10.3.4 服务器上
适用于 Mac OS X 10.2.8 Jaguar 和 Mac OS X 10.2.8 服务器的安全性更新 2004-05-24
HelpViewer:修复了 CAN-2004-0486 以确保 HelpViewer 只会处理它发起的脚本。感谢 lixlpixel
Terminal:修复了 CAN-2004-0485 以改进“终端”中的 URL 处理。感谢 RenÌ© Puls
适用于 Mac OS X 10.3.3 Panther 和 Mac OS X 10.3.3 服务器的安全性更新 2004-05-03
AppleFileServer:修复了 CAN-2004-0430 以改进对长密码的处理。感谢 @stake 的 Dave G. 报告这个问题。
Apache 2:修复了 CAN-2003-0020、CAN-2004-0113 和 CAN-2004-0174,将 Apache 2 更新到版本 2.0.49。
CoreFoundation:修复了 CAN-2004-0428 以改进对环境变量的处理。感谢 aaron@vtty.com 报告这个问题。
IPSec:修复了 CAN-2004-0155 和 CAN-2004-0403 以提高 VPN 隧道的安全性。Mac OS X 中的 IPSec 不易受 CAN-2004-0392 的影响。
安全性更新 2004-04-05 已整合到这个安全性更新中。
适用于 Mac OS X 10.2.8 Jaguar 和 Mac OS X 10.2.8 服务器的安全性更新 2004-05-03
AppleFileServer:修复了 CAN-2004-0430 以改进对长密码的处理。感谢 @stake 的 Dave G. 报告这个问题。
Apache 2:修复了 CAN-2003-0020、CAN-2004-0113 和 CAN-2004-0174,将 Apache 2 更新到版本 2.0.49。
CoreFoundation:修复了 CAN-2004-0428 以改进对环境变量的处理。感谢 aaron@vtty.com 报告这个问题。
IPSec:修复了 CAN-2004-0155 和 CAN-2004-0403 以提高 VPN 隧道的安全性。Mac OS X 中的 IPSec 不易受 CAN-2004-0392 的影响。
Server Settings daemon:修复了 CAN-2004-0429 以改进对大型请求的处理。
安全性更新 2004-04-05 已整合到这个安全性更新中。
QuickTime 6.5.1
修复了 CAN-2004-0431,其中播放格式错误的 .mov(影片)文件可能会导致 QuickTime 终止。
适用于 Mac OS X 10.3.3 Panther 和 Mac OS X 10.3.3 服务器的安全性更新 2004-04-05
CUPS Printing:修复了 CAN-2004-0382 以提高打印系统的安全性。这是一个配置文件更改,不会影响底层打印系统。感谢 aaron@vtty.com 报告这个问题。
libxml2:修复了 CAN-2004-0110,以改进对统一资源定位器的处理。
Mail:修复了 CAN-2004-0383,以改进对 HTML 格式电子邮件的处理。感谢 aaron@vtty.com 报告这个问题。
OpenSSL:修复了 CAN-2004-0079 和 CAN-2004-0112 以改进对加密选项的处理。
适用于 Mac OS X 10.2.8 Jaguar 和 Mac OS X 10.2.8 服务器的安全性更新 2004-04-05
CUPS Printing:修复了 CAN-2004-0382 以提高打印系统的安全性。感谢 aaron@vtty.com 报告这个问题。
安全性更新 2004-01-26 已整合到这个安全性更新中。安全性更新 2004-04-05 中为 Panther 提供的其他安全增强功能不会影响 10.2 平台。
适用于 Mac OS X 10.3.2 Panther 和 Mac OS X 10.3.2 服务器的安全性更新 2004-02-23
CoreFoundation:修复了 CAN-2004-0168 以改进通知记录。感谢 aaron@vtty.com 报告这个问题。
DiskArbitration:修复了 CAN-2004-0167 以更安全地处理可写可移除介质的初始化。感谢 aaron@vtty.com 报告这个问题。
IPSec:修复了 CAN-2004-0164 以改进密钥交换中的检查。
Point-to-Point-Protocol:修复了 CAN-2004-0165 以改进对错误信息的处理。感谢 @stake 的 Dave G. 和 Secure Network Operations (SRT) 的 Justin Tibbs 报告这个问题。
tcpdump:修复了 CAN-2003-0989、CAN-2004-0055、和、CAN-2004-0057,将 tcpdump 更新到版本 3.8.1,并将 libpcap 更新到版本 0.8.1
QuickTime Streaming Server:修复了 CAN-2004-0169,以改进对请求数据的检查。感谢 iDEFENSE Labs 报告这个问题。适用于其他平台的流服务器更新可从 http://developer.apple.com/darwin/ 获取。
适用于 Mac OS X 10.2.8 Jaguar 和 Mac OS X 10.2.8 服务器的安全性更新 2004-02-23
DiskArbitration:修复了 CAN-2004-0167 以更安全地处理可写可移除介质的初始化。感谢 aaron@vtty.com 报告这个问题。
IPSec:修复了 CAN-2004-0164 以改进密钥交换中的检查。
Point-to-Point-Protocol:修复了 CAN-2004-0165 以改进对错误信息的处理。感谢 @stake 的 Dave G. 和 Secure Network Operations (SRT) 的 Justin Tibbs 报告这个问题。
Safari:修复了 CAN-2004-0166 以改进状态栏中的 URL 显示。
QuickTime Streaming Server:修复了 CAN-2004-0169,以改进对请求数据的检查。感谢 iDEFENSE Labs 报告这个问题。适用于其他平台的流服务器更新可从 http://developer.apple.com/darwin/ 获取。
适用于 Mac OS X 10.2.8 服务器的安全性更新 2004-01-26 已整合到这个安全性更新中。
适用于 Mac OS X 10.1.5 Puma 和 Mac OS X 10.1.5 服务器的安全性更新 2004-01-26
Mail:修复了 CAN-2004-0085 以提供针对 Apple 邮件应用程序的安全增强功能。
适用于 Mac OS X 10.2.8 Jaguar 和 Mac OS X 10.2.8 服务器的安全性更新 2004-01-26
AFP Server:在 2003-12-19 安全性更新的基础上改进了 AFP。
Apache 1.3:修复了 CAN-2003-0542,这是 Apache 网页服务器的 mod_alias 和 mod_rewrite 模块中的一个缓冲区溢出问题。
Apache 2:(仅安装在服务器上)修复了 CAN-2003-0542 和 CAN-2003-0789,将 Apache 2.0.47 更新到 2.0.48。有关更新的详细信息,请参阅:http://www.apache.org/dist/httpd/Announcement2.html
Classic:修复了 CAN-2004-0089 以改进对环境变量的处理。感谢 @stake 的 Dave G. 报告这个问题。
Mail:修复了 CAN-2004-0085 以提供针对 Apple 邮件应用程序的安全增强功能。
Safari:修复了 CAN-2004-0092,提供针对 Safari 网页浏览器的安全增强功能。
System Configuration:修复了 CAN-2004-0087 和 CAN-2004-0088,其中 SystemConfiguration 子系统允许远程非管理员用户更改网络设置并对 configd 进行配置更改。感谢 @stake 的 Dave G. 报告这些问题。
安全性更新 2003-12-19 已整合到这个安全性更新中。适用于 Mac OS X 10.3.2 Panther 的安全性更新 2004-01-26 中包含的其他安全改进功能不包含在适用于 Jaguar 的这个更新中,因为 Jaguar 不受这些问题的影响。
适用于 Mac OS X 10.3.2 Panther 和 Mac OS X 服务器 10.3.2 的安全性更新 2004-01-26
Apache 1.3:修复了 CAN-2003-0542,这是 Apache 网页服务器的 mod_alias 和 mod_rewrite 模块中的一个缓冲区溢出问题。
Apache 2:(仅安装在服务器上)修复了 CAN-2003-0542 和 CAN-2003-0789,将 Apache 2.0.47 更新到 2.0.48。有关更新的详细信息,请参阅 http://www.apache.org/dist/httpd/Announcement2.html。
Classic:修复了 CAN-2004-0089 以改进对环境变量的处理。感谢 @stake 的 Dave G. 报告这个问题。
Mail:修复了 CAN-2004-0086 以提供针对 Apple 邮件应用程序的安全增强功能。感谢 Jim Roepcke 报告这个问题。
Safari:修复了 CAN-2004-0092,提供针对 Safari 网页浏览器的安全增强功能。
System Configuration:修复了 CAN-2004-0087,其中“系统配置”子系统允许远程非管理员用户更改网络设置。感谢 @stake 的 Dave G. 报告这些问题。
Windows File Sharing:修复了 CAN-2004-0090,其中 Windows 文件共享无法正常关闭。
安全性更新 2003-12-19 已整合到这个安全性更新中。适用于 Mac OS X 10.2.8 Jaguar 的安全性更新 2004-01-26 中包含的其他安全改进功能不包含在适用于 Panther 的这个更新中,因为 Panther 不受这些问题的影响。
适用于 Mac OS X 10.2.8 Jaguar 和 Mac OS X 10.2.8 服务器的安全性更新 2003-12-19
AppleFileServer:修复了 CAN-2003-1007 以改进对格式错误的请求的处理。
cd9660.util:修复了 CAN-2003-1006,这是文件系统实用工具 cd9660.util 中的一个缓冲区溢出漏洞。感谢 Secure Network Operations 的 KF 报告这个问题。
Directory Services:修复了 CAN-2003-1009。默认设置已更改,以防止在电脑本地子网上出现恶意 DHCP 服务器时意外连接。更多信息请参阅 Apple 的知识库文章:http://docs.info.apple.com/article.html?artnum=32478。感谢 William A. Carrel 报告这个问题。
Fetchmail:修复了 CAN-2003-0792。提供了针对获取邮件的更新,以提高其在某些情况下的稳定性。
fs_usage:修复了 CAN-2003-1010。fs_usage 工具已得到改进,以防止本地权限升级漏洞。这个工具用于收集系统性能信息,并且需要管理员权限才能运行。感谢 @stake 的 Dave G. 报告这个问题。
rsync:解决了 CAN-2003-0962,提高了 rsyncserver 的安全性。
System initialization:修复了 CAN-2003-1011。系统初始化流程已得到改进,以限制对使用 USB 键盘的系统的 root 访问权限。
注:“适用于 Panther 的安全性更新 2003-12-19”中的以下修复不包括在“适用于 Jaguar 的安全性更新 2003-12-19”中,因为 Jaguar 版本的 Mac OS X 和 Mac OS X 服务器不易受这些问题的影响:
- CAN-2003-1005:ASN.1 Decoding for PKI
- CAN-2003-1008:Screen Saver text clippings
适用于 Mac OS X 10.3.2 Panther 和 Mac OS X 10.3.2 服务器的安全性更新 2003-12-19
ASN.1 Decoding for PKI:修复了 CAN-2003-1005,在收到格式错误的 ASN.1 序列时它可能会导致拒绝服务。这与 CAN-2003-0851 相关,但与之独立。
AppleFileServer:修复了 CAN-2003-1007 以改进对格式错误的请求的处理。
cd9660.util:修复了 CAN-2003-1006,这是文件系统实用工具 cd9660.util 中的一个缓冲区溢出漏洞。感谢 Secure Network Operations 的 KF 报告这个问题。
Directory Services:修复了 CAN-2003-1009。默认设置已更改,以防止在电脑本地子网上出现恶意 DHCP 服务器时意外连接。更多信息请参阅 Apple 的知识库文章:http://docs.info.apple.com/article.html?artnum=32478。感谢 William A. Carrel 报告这个问题。
Fetchmail:修复了 CAN-2003-0792。提供了针对获取邮件的更新,以提高其在某些情况下的稳定性。
fs_usage:修复了 CAN-2003-1010。fs_usage 工具已得到改进,以防止本地权限升级漏洞。这个工具用于收集系统性能信息,并且需要管理员权限才能运行。感谢 @stake 的 Dave G. 报告这个问题。
rsync:解决了 CAN-2003-0962,提高了 rsyncserver 的安全性。
Screen Saver:修复了 CAN-2003-1008。当屏幕保护程序登录窗口出现时,无法再将文本剪辑写入桌面或应用程序。感谢 Benjamin Kelly 报告这个问题。
System initialization:修复了 CAN-2003-1011。系统初始化流程已得到改进,以限制对使用 USB 键盘的系统的 root 访问权限。
安全性更新 2003-12-05
Safari:修复了 CAN-2003-0975,以确保 Safari 浏览器仅向授权网站提供用户 cookie 信息的访问权限。这个更新同时适用于 Mac OS X 10.3.1 和 Mac OS X 10.2.8。
适用于 10.2.8 的安全性更新 2003-11-19
Apple 的政策是在可行的情况下,快速解决以前发布的 Mac OS X 版本中存在的重大漏洞。安全性更新 2003-11-19 包含对 Mac OS X 10.2 中满足这个条件的多个组件的更新。
gm4:修复了 CAN-2001-1411,这是 gm4 实用工具中的一个格式字符串漏洞。没有已设置的 uid 根程序依赖于 gm4,并且这个修复是一种针对未来可能出现的利用行为的预防措施。
groff:修复了 CVE-2001-1022,其中 groff 组件 pic 包含格式字符串漏洞。
Mail:修复了 CAN-2003-0881,即当帐户配置为使用 MD5 安全问题答案时,Mac OS X“邮件”应用程序将不再回退到纯文本登录。
OpenSSL:修复了 CAN-2003-0851,解析特定的格式错误 ASN.1 序列时,现在的处理方式更安全。
Personal File Sharing:修复了 CAN-2003-0878,即当启用了“个人文件共享”时,slpd 守护程序无法再在 /tmp 目录中创建 root 拥有的文件来获得提升的权限。
QuickTime for Java:修复了 CAN-2003-0871,这是一个可能允许未经授权访问系统的潜在漏洞。
zlib:解决了 CAN-2003-0107。虽然 Mac OS X 中没有函数使用了易受攻击的 gzprintf() 函数,但 zlib 中的根本问题已修复,以保护可能使用这个库的任何第三方应用程序。
适用于 Panther 10.3.1 的安全性更新 2003-11-19
OpenSSL:修复了 CAN-2003-0851,解析特定的格式错误 ASN.1 序列时,现在的处理方式更安全。
zlib:解决了 CAN-2003-0107。虽然 Mac OS X 中没有函数使用了易受攻击的 gzprintf() 函数,但 zlib 中的根本问题已修复,以保护可能使用这个库的任何第三方应用程序。
安全性更新 2003-11-04
Terminal:解决了 CAN-2003-0913,这是一个与 Mac OS X 10.3 和 Mac OS X 服务器 10.3 中的“终端”应用程序有关的潜在漏洞,可能允许未经授权访问系统。早于 10.3 的 Mac OS X 版本不受影响。
安全性更新 2003-10-28
修复了 CAN-2003-0871,这是在 Mac OS X 10.3 和 Mac OS X 服务器 10.3 中实施 QuickTime Java 时可能存在的一个潜在漏洞,可能允许未经授权访问系统。
Mac OS X 10.3 Panther
Finder:修复了 CAN-2003-0876,其中从已装载的宗卷(例如磁盘映像)复制文件夹时,可能无法保留文件夹权限。感谢 @stake, Inc. 的 Dave G. 发现这个问题。
Kernel:修复了 CAN-2003-0877,即如果系统运行时启用了核心文件,则具有交互式 shell 访问权限的用户可以覆盖任意文件,并读取由 root 拥有的进程创建的核心文件。这可能会导致认证凭证等敏感信息被盗。在 Mac OS X 上,核心文件创建功能默认处于停用状态。感谢 @stake, Inc. 的 Dave G. 发现这个问题。
slpd:修复了 CAN-2003-0878,即当启用了“个人文件共享”时,slpd 守护程序可能会在 /tmp 目录中创建 root 拥有的文件。这可能会覆盖现有文件,并允许用户获得提升的权限。在 Mac OS X 中,“个人文件共享”默认处于关闭状态。感谢 @stake, Inc. 的 Dave G. 发现这个问题。
Kernel:修复了 CAN-2003-0895,即通过指定长命令行参数,本地用户可能导致 Mac OS X 内核崩溃。几分钟后,机器将自行重新启动。感谢 @stake, Inc. 的 Dave G. 发现这个问题。
ktrace:修复了 CVE-2002-0701,这是一个理论上的漏洞,当通过 KTRACE 内核选项启用了 ktrace 时,本地用户或许能够获取敏感信息。目前没有任何特定的实用程序已知易受这个特定问题的影响。
nfs:修复了 CVE-2002-0830,针对网络文件系统,远程用户或许能够发送导致系统锁定的 RPC 信息。
zlib:解决了 CAN-2003-0107。虽然 Mac OS X 中没有函数使用了易受攻击的 gzprintf() 函数,但 zlib 中的根本问题已修复。
gm4:修复了 CAN-2001-1411,这是 gm4 实用工具中的一个格式字符串漏洞。没有已设置的 uid 根程序依赖于 gm4,并且这个修复是一种针对未来可能出现的利用行为的预防措施。
OpenSSH:修复了 CAN-2003-0386,其中对于数字指定的 IP 地址,“from=”和“user@hosts”限制可能会通过反向 DNS 进行欺骗。Mac OS X 10.3 还整合了之前针对 OpenSSH 发布的修复,通过“ssh -V”命令获取的 OpenSSH 版本为:OpenSSH_3.6.1p1+CAN-2003-0693,SSH 协议 1.5/2.0,OpenSSL 0x0090702f
nidump:修复了 CAN-2001-1412,其中 nidump 实用工具提供对用于认证登录的加密密码的访问权限。
System Preferences:修复了 CAN-2003-0883,其中在使用管理员密码进行认证后,系统将在短时间内继续允许访问安全偏好设置面板。这可能允许本地用户访问他们通常无法使用的偏好设置面板。在 Mac OS X 10.3“安全性”偏好设置中,现在可以选择“需要密码才能解锁每个安全系统”偏好设置。感谢 Anthony Holder 报告这个问题。
TCP timestamp:修复了 CAN-2003-0882,其中 TCP 时间戳使用常数进行初始化。这样,用户就可以根据 TCP 数据包中的 ID 来发现系统已启动多长时间。在 Mac OS X 10.3 中,TCP 时间戳现在使用随机数字进行初始化。感谢 Aaron Linville 报告这个问题并通过 Darwin 开源计划提交了修复。
Mail:修复了 CAN-2003-0881,在 Mac OS X“邮件”应用程序中,如果帐户配置为使用 MD5 安全问题答案,则它会尝试使用 CRAM-MD5 登录,但如果哈希登录失败,它会以静默方式回退到纯文本。感谢 Chris Adams 报告这个问题。
Dock:修复了 CAN-2003-0880,当通过“系统偏好设置”中的“键盘”面板打开了“完键盘控制”时,可以从“屏幕效果”后盲目访问程序坞功能。
Mac OS X 10.2.8
OpenSSL:修复了 CAN-2003-0543、CAN-2003-0544、CAN-2003-0545,以解决某些 ASN.1 结构和证书验证码中的潜在问题。为了以快速可靠的方式提供更新,只应用了上面列出的 CVE ID 的修补程序,而不是整个最新的 OpenSSL 库。因此,Mac OS X 10.2.8 中通过“openssl version”命令获得的 OpenSSL 版本为:OpenSSL 0.9.6i Feb 19 2003
OpenSSH:解决了 CAN-2003-0693、CAN-2003-0695 和 CAN-2003-0682 来修复 3.7.1 之前的 OpenSSH sshd 版本中的缓冲区管理错误。为了以快速可靠的方式提供更新,只应用了上面列出的 CVE ID 的修补程序,而不是适用于 OpenSSH 3.7.1 的整套修补程序。因此,Mac OS X 10.2.8 中通过“ssh -V”命令获得的 OpenSSH 版本为:OpenSSH_3.4p1+CAN-2003-0693,SSH 协议 1.5/2.0,OpenSSL 0x0090609f
sendmail:解决了 CAN-2003-0694 和 CAN-2003-0681,以修复地址解析中的缓冲区溢出问题,以及规则集解析中的潜在缓冲区溢出问题。
fb_realpath():修复了 CAN-2003-0466,这是 fb_realpath() 函数中的一个差一错误,可能允许攻击者执行任意代码。
arplookup():修复了 CAN-2003-0804。arplookup() 函数会缓存本地链路上路由的 ARP 请求。仅在本地子网上,攻击者可能会发送足够数量的欺诈性 ARP 请求,这会耗尽内核内存,从而导致拒绝服务。
有关更早的安全性更新的信息,请参阅“Apple 安全性更新:2003 年 8 月及以前”。
重要信息:有关非 Apple 制造的产品的信息仅供参考,不构成 Apple 的任何推荐或担保。更多信息,请联系供应商。
重要信息:Apple 对于第三方网站上所提供信息或产品的选择、性能或使用概不负责。Apple 提供这些网站只是为了方便用户。Apple 尚未测试这些网站上的信息,对信息的准确性和可靠性不作任何担保。使用互联网上的任何信息或产品均有一定风险,Apple 对于这些风险不承担任何责任。敬请理解:第三方网站与 Apple 互相独立,Apple 无法控制第三方网站上的内容。更多信息,请Apple 对于第三方网站上所提供信息或产品的选择、性能或使用概不负责。Apple 提供这些网站只是为了方便用户。Apple 尚未测试这些网站上的信息,对信息的准确性和可靠性不作任何担保。使用互联网上的任何信息或产品均有一定风险,Apple 对于这些风险不承担任何责任。敬请理解:第三方网站与 Apple 互相独立,Apple 无法控制第三方网站上的内容。更多信息,请联系供应商