تحديثات الأمان من Apple (03 أكتوبر 2003 إلى 11 يناير 2005)
يوضح هذا المستند تحديثات الأمان لمنتجات Apple التي تم إصدارها في الفترة بين 03 أكتوبر 2003 و11 يناير 2005.
مهم: للحصول على معلومات حول تحديثات الأمان الأحدث (الأجدد)، راجع "تحديثات الأمان من Apple".
للحصول على معلومات حول تحديثات الأمان السابقة، راجع "تحديثات الأمان من Apple: أغسطس 2003 وما قبل ذلك".
لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. للتعرف على المزيد حول أمان منتجات Apple، تفضل بزيارة موقع الاستجابة لحوادث أمان المنتجات على الويب التابع لشركة Apple Inc..
مفتاح PGP لأمان منتجات Apple
للحصول على مزيد من المعلومات، يرجى الاطلاع على "كيفية استخدام مفتاح PGP لأمان منتجات Apple."
تحديثات الأمان
يتم سرد تحديثات الأمان أدناه وفقًا لإصدار البرنامج التي ظهرت فيه لأول مرة. إن أمكن، يتم استخدام معرفات CVE للإشارة إلى الثغرات الأمنية لمزيد من المعلومات.
iTunes 4.7.1
متوفر لما يلي: Mac OS X وMicrosoft Windows XP وMicrosoft Windows 2000
CVE-ID: CAN-2005-0043
التأثير: يمكن أن تتسبب قوائم التشغيل الضارة في تعطل iTunes ويمكنها تنفيذ تعليمة برمجية عشوائية.
الوصف: يدعم iTunes العديد من تنسيقات قوائم التشغيل الشائعة. يعمل iTunes 4.7.1 على إصلاح تجاوز سعة المخزن المؤقت في تحليل ملفات قوائم تشغيل m3u وpls التي قد تسمح للإصدارات السابقة من iTunes بالتعطل وتنفيذ تعليمات برمجية عشوائية. نشكر Sean de Regge (seanderegge[at]hotmail.com) على اكتشاف هذه المشكلة، وiDEFENSE Labs على إبلاغنا بها.
تحديث الأمان 2004-12-02
Apache
متوفر لما يلي: Mac OS X Server الإصدار 10.3.6، Mac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2004-1082
التأثير: تعد مصادقة mod_digest_apple في Apache عرضة لهجمات إعادة التشغيل.
الوصف: يستند mod_digest_apple الخاص بخادم Mac OS X Server إلى mod_digest الخاص بـ Apache. تم إجراء تصحيحات متعددة لمشكلة إعادة التشغيل في mod_digest في الإصدارين 1.3.31 و1.3.32 من Apache (CAN-2003-0987). يعمل هذا التحديث على تصحيح مشكلة إعادة التشغيل في مصادقة mod_digest_apple باستخدام التعديلات التي تم إجراؤها على Apache 1.3.32.
Apache
متوفر لما يلي: Mac OS X الإصدار 10.3.6، Mac OS X Server الإصدار 10.3.6، Mac OS X الإصدار 10.2.8، Mac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2003-0020، CAN-2003-0987، CAN-2004-0174، CAN-2004-0488، CAN-2004-0492، CAN-2004-0885، CAN-2004-0940
التأثير: العديد من الثغرات الأمنية في Apache وmod_SSL، بما في ذلك تصعيد الامتيازات المحلية، ورفض الخدمة عن بعد، وفي بعض التنفيذ للتكوينات المعدلة للتعليمات البرمجية العشوائية.
الوصف: قامت مجموعة Apache Group بإصلاح عدد من الثغرات الأمنية بين الإصدارين 1.3.29 و1.3.33. توجد صفحة أمان مجموعة Apache Group لـ Apache 1.3 على http://www.apacheweek.com/features/security-13. كان إصدار Apache المثبت مسبقًا 1.3.29. لا يؤدي التثبيت الافتراضي لـ Apache إلى تمكين mod_ssl. يعمل هذا التحديث على إصلاح جميع المشاكل القابلة للتطبيق من خلال تحديث Apache إلى الإصدار 1.3.33 وتحديث mod_ssl المصاحب إلى الإصدار 2.8.22.
Apache
متوفر لما يلي: Mac OS X الإصدار 10.3.6، Mac OS X Server الإصدار 10.3.6، Mac OS X الإصدار 10.2.8، Mac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2004-1083
التأثير: لم تمنع تكوينات Apache الوصول الكامل إلى ملفات ".DS_Store" أو تلك التي تبدأ بـ ".ht."
الوصف: يمنع تكوين Apache الافتراضي الوصول إلى الملفات التي تبدأ بـ ".ht" بطريقة حساسة لحالة الأحرف. يقوم نظام ملفات Apple HFS+ بالوصول إلى الملفات بطريقة غير حساسة لحالة الأحرف. قد ينشئ فايندر أيضًا ملفات .DS_Store تحتوي على أسماء الملفات في المواقع المستخدمة لتقديم صفحات الويب. يعدل هذا التحديث تكوين Apache لتقييد الوصول إلى جميع الملفات التي تبدأ بـ ".ht" أو ".DS_S" بغض النظر عما إذا كانت الأحرف كبيرة أم لا. المزيد...
Apache
متوفر لما يلي: Mac OS X الإصدار 10.3.6، Mac OS X Server الإصدار 10.3.6، Mac OS X الإصدار 10.2.8، Mac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2004-1084
التأثير: يمكن استرداد بيانات الملفات ومحتوى بنية الموارد عبر HTTP من خلال اجتياز معالجات ملفات Apache العادية.
الوصف: يسمح نظام ملفات Apple HFS+ بتدفقات بيانات متعددة للملفات. يمكن الوصول إلى تدفقات البيانات هذه مباشرة باستخدام أسماء ملفات خاصة. يمكن لطلب HTTP مصمم خصيصًا تجاوز معالج ملفات Apache والوصول مباشرة إلى بيانات الملف أو بنية الموارد. يعدل هذا التحديث تكوين Apache لرفض طلبات بيانات الملف أو محتوى بنية الموارد عبر أسماء الملفات الخاصة. لمزيد من المعلومات، راجع هذا المستند. نشكر NetSec على الإبلاغ عن هذه المشكلة.
Apache 2
متوفر لما يلي: Mac OS X Server الإصدار 10.3.6، Mac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2004-0747، CAN-2004-0786، CAN-2004-0751، CAN-2004-0748
التأثير: قد تسمح تكوينات Apache 2 المعدلة بتصعيد الامتيازات للمستخدمين المحليين ورفض الخدمة عن بعد.
الوصف: يمكن أن يسمح تكوين Apache 2 المعدل من قبل العميل، حيث تم تمكين AllowOverride، لمستخدم محلي بتنفيذ تعليمة برمجية عشوائية كمستخدم Apache (www). التكوين غير المعدل ليس عرضة لهذه المشكلة. يعالج هذا التحديث أيضًا الأخطاء في Apache التي قد تسمح لأنواع معينة من الطلبات بتعطل الخادم. تم تحديث Apache إلى الإصدار 2.0.52. يتوفر Apache 2 فقط مع Mac OS X Server، ويتم إيقاف تشغيله افتراضيًا.
Appkit
متوفر لما يلي: Mac OS X الإصدار 10.3.6، Mac OS X Server الإصدار 10.3.6، Mac OS X الإصدار 10.2.8، Mac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2004-1081
التأثير: تمكن قراءة الأحرف التي يتم إدخالها في حقل نصي آمن بواسطة تطبيقات أخرى في جلسة النافذة نفسها.
الوصف: في بعض الحالات، لن يؤدي حقل إدخال النص الآمن إلى تمكين الإدخال الآمن بشكل صحيح. يمكن أن يسمح ذلك للتطبيقات الأخرى في جلسة النافذة نفسها برؤية بعض أحرف الإدخال وأحداث لوحة المفاتيح. تم الآن تمكين الإدخال في الحقول النصية الآمنة بطريقة تمنع تسرب معلومات الضغط على المفاتيح.
Appkit
متوفر لما يلي: Mac OS X الإصدار 10.3.6، Mac OS X Server الإصدار 10.3.6، Mac OS X الإصدار 10.2.8، Mac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2004-0803، CAN-2004-0804، CAN-2004-0886
التأثير: يمكن أن تسمح عمليات تجاوز عدد صحيح والتحقق من النطاق الضعيف في معالجة tiff بتنفيذ التعليمات البرمجية العشوائية أو رفض الخدمة.
الوصف: قد تؤدي العيوب في فك تشفير صور tiff إلى الكتابة فوق الذاكرة، أو تسبب أخطاء حسابية تؤدي إلى تعطل، أو تسمح بتنفيذ تعليمة برمجية عشوائية. يعمل هذا التحديث على تصحيح المشاكل المتعلقة بمعالجة صور tiff.
Cyrus IMAP
متوفر لما يلي: Mac OS X Server الإصدار 10.3.6
CVE-ID: CAN-2004-1089
التأثير: عند استخدام مصادقة Kerberos مع Cyrus IMAP، يمكن لمستخدم مصادق عليه الوصول غير المصرح به إلى صناديق البريد الأخرى على النظام نفسه.
الوصف: عند استخدام آلية مصادقة Kerberos مع خادم Cyrus IMAP، يمكن لمستخدم تبديل صناديق البريد بعد المصادقة والوصول إلى صناديق البريد الأخرى على النظام نفسه. يربط هذا التحديث صندوق البريد بالمستخدم المصادق عليه. هذه المشكلة الخاصة بالخادم غير موجودة في Mac OS X Server الإصدار 10.2.8. نشكر johan.gradvall@gothia.se على الإبلاغ عن هذه المشكلة.
HIToolbox
متوفر لما يلي: Mac OS X الإصدار 10.3.6، Mac OS X Server الإصدار 10.3.6
CVE-ID: CAN-2004-1085
التأثير: يمكن للمستخدمين إنهاء التطبيقات في وضع "الكشك".
الوصف: سمحت مجموعة مفاتيح خاصة للمستخدمين بإحضار نافذة "فرض الإنهاء" حتى في وضع "الكشك". سيمنع هذا التحديث جميع مجموعات مفاتيح "فرض الإنهاء" من العمل أثناء وجودها في وضع "الكشك". هذه المشكلة غير موجودة في Mac OS X الإصدار 10.2.8 أو Mac OS X Server الإصدار 10.2.8. نشكر Glenn Blauvelt من University of Colorado في Boulder على الإبلاغ عن هذه المشكلة.
Kerberos
متوفر لما يلي: Mac OS X الإصدار 10.3.6، Mac OS X Server الإصدار 10.3.6، Mac OS X الإصدار 10.2.8، Mac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2004-0642، CAN-2004-0643، CAN-2004-0644، CAN-2004-0772
التأثير: التعرض لرفض خدمة محتمل عند استخدام مصادقة Kerberos.
الوصف: أصدرت MIT إصدارًا جديدًا من Kerberos يعالج رفض الخدمة وثلاثة أخطاء مضاعفة. يحتوي Mac OS X على حماية ضد الأخطاء المضاعفة. يطبق هذا التحديث الإصلاح لمشكلة رفض الخدمة. وكإجراء احترازي، تم أيضًا تطبيق التصحيحات المضاعفة. نشكر Kerberos Development Team في MIT على الإبلاغ عن هذه المشكلة وتقديم الإصلاحات.
Postfix
متوفر لما يلي: Mac OS X الإصدار 10.3.6، Mac OS X Server الإصدار 10.3.6
CVE-ID: CAN-2004-1088
التأثير: قد يسمح تطبيق Postfix باستخدام CRAM-MD5 لمستخدم بعيد بإرسال البريد دون المصادقة بشكل صحيح.
الوصف: كانت خوادم Postfix التي تستخدم CRAM-MD5 لمصادقة المرسلين عرضة لهجوم إعادة التشغيل. في بعض الظروف، تمكن إعادة استخدام بيانات الاعتماد المستخدمة لمصادقة مستخدم بنجاح لفترة قصيرة. تم تحديث خوارزمية CRAM-MD5 المستخدمة لمصادقة المستخدمين لمنع نافذة إعادة التشغيل. هذه المشكلة غير موجودة في Mac OS X الإصدار 10.2.8 أو Mac OS X Server الإصدار 10.2.8. نشكر Victor Duchovni من Morgan Stanley على الإبلاغ عن هذه المشكلة.
PSNormalizer
متوفر لما يلي: Mac OS X الإصدار 10.3.6، Mac OS X Server الإصدار 10.3.6
CVE-ID: CAN-2004-1086
التأثير: قد يسمح تجاوز سعة المخزن المؤقت في تحويل PostScript إلى PDF بتنفيذ تعليمة برمجية عشوائية.
الوصف: من المحتمل أن يسمح تجاوز سعة المخزن المؤقت في معالجة تحويل PostScript إلى PDF بتنفيذ تعليمة برمجية عشوائية. يؤدي هذا التحديث إلى تصحيح التعليمة البرمجية لتحويل PostScript إلى PDF لمنع تجاوز سعة المخزن المؤقت. هذه المشكلة غير موجودة في Mac OS X الإصدار 10.2.8 أو Mac OS X Server الإصدار 10.2.8.
QuickTime Streaming Server
متوفر لما يلي: Mac OS X Server الإصدار 10.3.6، Mac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2004-1123
التأثير: قد تتسبب الطلبات المصممة خصيصًا في رفض الخدمة.
الوصف: كان خادم QuickTime Streaming Server عرضة لهجوم رفض الخدمة عند التعامل مع طلبات DESCRIBE. يعمل هذا التحديث على تصحيح معالجة هذه الطلبات. نشكر iDEFENSE على الإبلاغ عن هذه المشكلة.
Safari
متوفر لما يلي: Mac OS X الإصدار 10.3.6، Mac OS X Server الإصدار 10.3.6، Mac OS X الإصدار 10.2.8، Mac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2004-1121
التأثير: يمكن أن يعرض HTML المصمم خصيصًا URI مضللاً في شريط الحالة في Safari.
الوصف: يمكن خداع Safari لعرض URI في شريط الحالة والذي لم يكن نفس وجهة الرابط. يقوم هذا التحديث بتصحيح Safari بحيث يعرض الآن URI الذي سيتم تنشيطه عند تحديده.
Safari
متوفر لما يلي: Mac OS X الإصدار 10.3.6، Mac OS X Server الإصدار 10.3.6، Mac OS X الإصدار 10.2.8، Mac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2004-1122
التأثير: مع نوافذ متصفح متعددة، من المحتمل تضليل مستخدمي Safari النشيطين بخصوص النافذة التي تم تنشيطها من النافذة المنبثقة.
الوصف: عند فتح نوافذ Safari متعددة، يمكن أن يؤدي ظهور نافذة منبثقة تم تحديد توقيتها بعناية إلى تضليل المستخدم بحيث يعتقد أنها تم تنشيطها بواسطة موقع مختلف. في هذا التحديث، يضع Safari الآن نافذة تقوم بتنشيط نافذة منبثقة أمام جميع نوافذ المتصفح الأخرى. نشكر Secunia Research على الإبلاغ عن هذه المشكلة.
Terminal
متوفر لما يلي: Mac OS X الإصدار 10.3.6 وMac OS X Server الإصدار 10.3.6
CVE-ID: CAN-2004-1087
التأثير: قد تشير Terminal إلى أن "الإدخال الآمن للوحة المفاتيح" نشط في حين أنه ليس كذلك.
الوصف: لم تتم استعادة إعداد قائمة "الإدخال الآمن للوحة المفاتيح" بشكل صحيح عند تشغيل Terminal.app. سيتم عرض علامة اختيار بجوار "الإدخال الآمن للوحة المفاتيح" على الرغم من عدم تمكينها. يعمل هذا التحديث على إصلاح سلوك "الإدخال الآمن للوحة المفاتيح". هذه المشكلة غير موجودة في Mac OS X الإصدار 10.2.8 أو Mac OS X Server الإصدار 10.2.8. نشكر Jonathan 'wolf' Rentzsch من برنامج Red Shed Software على الإبلاغ عن هذه المشكلة.
iCal 1.5.4
CVE-ID: CAN-2004-1021
التأثير: قد تضيف تقويمات iCal الجديدة تنبيهات دون موافقة.
الوصف: قد تتضمن تقويمات iCal إشعارًا بالأحداث عبر التنبيهات. قد تفتح هذه التنبيهات البرامج وترسل البريد الإلكتروني. تم تحديث iCal لإظهار نافذة تنبيه عند استيراد التقويمات التي تحتوي على تنبيهات أو فتحها. يتوفر iCal 1.5.4 لـ Mac OS X 10.2.3 أو الأحدث. نشكر aaron@vtty.com على الإبلاغ عن هذه المشكلة.
تحديث الأمان 2004-10-27
Apple Remote Desktop
متوفر لما يلي: Apple Remote Desktop Client 1.2.4 المزود بنظام Mac OS X 10.3.x
CVE-ID: CAN-2004-0962
التأثير: يمكن بدء تطبيق خلف نافذة تسجيل الدخول loginwindow وسيتم تشغيله كجذر.
الوصف: بالنسبة إلى نظام به الشروط التالية:
تم تثبيت عميل Apple Remote Desktop
تم تمكين مستخدم على نظام العميل من خلال امتياز فتح التطبيقات وإنهائها
اسم المستخدم وكلمة السر لمستخدم ARD معروفان
تم تمكين التبديل السريع بين المستخدمين
يتم تسجيل دخول المستخدم، وتكون نافذة تسجيل الدخول loginwindow نشطة عبر "التبديل السريع بين المستخدمين"
إذا تم استخدام تطبيق Apple Remote Desktop Administrator على نظام آخر لبدء تطبيق واجهة المستخدم الرسومية على العميل، فسيتم تشغيل تطبيق واجهة المستخدم الرسومية كجذر خلف loginwindow. يمنع هذا التحديث Apple Remote Desktop من تشغيل التطبيقات عندما تكون loginwindow نشطة. يتوفر تحسين الأمان هذا أيضًا في الإصدار 2.1 من Apple Remote Desktop. لا تؤثر هذه المشكلة على الأنظمة السابقة لـ Mac OS X 10.3. نشكر Andrew Nakhla وSecunia Research على الإبلاغ عن هذه المشكلة.
QuickTime 6.5.2
CVE ID: CAN-2004-0988
متوفر لما يلي: Microsoft Windows XP وMicrosoft Windows 2000 وMicrosoft Windows ME وMicrosoft Windows 98
التأثير: تجاوز عدد صحيح قد يكون قابلاً للاستغلال في بيئة HTML.
الوصف: يمكن أن يؤدي ملحق تسجيل لعدد صحيح صغير متدفق إلى تمرير عدد كبير جدًا إلى وظيفة نقل الذاكرة. يعمل الإصلاح على منع تجاوز العدد الصحيح الصغير. هذه المشكلة غير موجودة في QuickTime لأنظمة Mac OS X. نشكر John Heasman من Next Generation Security Software Ltd. على الإبلاغ عن هذه المشكلة.
CVE-ID: CAN-2004-0926
متوفر لما يلي: Mac OS X v10.3.x وMac OS X Server v10.3.x وMac OS X v10.2.8 وMac OS X Server الإصدار 10.2.8 وMicrosoft Windows XP وMicrosoft Windows 2000 وMicrosoft Windows ME وMicrosoft Windows 98
التأثير: قد يسمح تجاوز سعة المخزن المؤقت لكومة الذاكرة للمخترقين بتنفيذ تعليمة برمجية عشوائية.
الوصف: يمكن أن تؤدي العيوب في فك تشفير نوع صورة BMP إلى الكتابة فوق ذاكرة كومة الذاكرة وربما تسمح بتنفيذ تعليمة برمجية عشوائية مخفية في صورة. هذا هو نفس تحسين الأمان الذي تم توفيره في تحديث الأمان Security Update 2004-09-30، ويمكن نشره على تكوينات النظام الإضافية التي يشملها تحديث QuickTime هذا.
تحديث الأمان 2004-09-30 (تم إصداره في 2004-10-04)
AFP Server
متوفر لما يلي: Mac OS X الإصدار 10.3.5 وMac OS X Server الإصدار 10.3.5
CVE-ID: CAN-2004-0921
التأثير: رفض الخدمة يسمح للضيف بفصل وحدات تخزين AFP
الوصف: يمكن استخدام وحدة تخزين AFP التي تم تحميلها من قبل الضيف لإنهاء عمليات تحميل المستخدم المصادق عليها من نفس الخادم من خلال تعديل حزم SessionDestroy. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.3 من Mac OS X أو 10.3 من Mac OS X Server.
AFP Server
متوفر لما يلي: Mac OS X الإصدار 10.3.5 وMac OS X Server الإصدار 10.3.5
CVE-ID: CAN-2004-0922
التأثير: قد يتم تعيين صندوق إيداع AFP للكتابة فقط على أنه للقراءة والكتابة.
الوصف: قد يكون صندوق إيداع الكتابة فقط على وحدة تخزين AFP التي تم تحميلها من قبل ضيف في بعض الأحيان للقراءة والكتابة بسبب إعداد غير صحيح لمعرف مجموعة الضيف. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.3 من Mac OS X أو 10.3 من Mac OS X Server.
CUPS
متوفر لما يلي: Mac OS X الإصدار 10.3.5، Mac OS X Server الإصدار 10.3.5، Mac OS X الإصدار 10.2.8، Mac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2004-0558
التأثير: رفض الخدمة يتسبب في توقف نظام الطباعة
الوصف: يمكن تعليق تنفيذ بروتوكول الطباعة عبر الإنترنت (IPP) في CUPS عند إرسال حزمة UDP معينة إلى منفذ IPP.
CUPS
متوفر لما يلي: Mac OS X الإصدار 10.3.5، Mac OS X Server الإصدار 10.3.5، Mac OS X الإصدار 10.2.8، Mac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2004-0923
التأثير: الكشف المحلي عن كلمات سر المستخدم
الوصف: قد تكشف بعض طرق الطباعة عن بعد المصادق عليها عن كلمات سر المستخدم في ملفات سجل نظام الطباعة. نشكر Gary Smith من قسم IT Services في Glasgow Caledonian University على الإبلاغ عن هذه المشكلة.
NetInfo Manager
متوفر لما يلي: Mac OS X الإصدار 10.3.5 وMac OS X Server الإصدار 10.3.5
CVE-ID: CAN-2004-0924
التأثير: إشارة غير صحيحة لحالة الحساب
الوصف: يمكن لأداة NetInfo Manager تمكين حساب "الجذر"، ولكن بعد تسجيل دخول "جذر" واحد، لا يعود من الممكن استخدام NetInfo Manager لتعطيل الحساب ويبدو أنه تم تعطيله بشكل غير صحيح. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.3 من Mac OS X أو 10.3 من Mac OS X Server.
postfix
متوفر لما يلي: Mac OS X الإصدار 10.3.5 وMac OS X Server الإصدار 10.3.5
CVE-ID: CAN-2004-0925
التأثير: رفض الخدمة عند تمكين SMTPD AUTH
الوصف: عندما يتم تمكين SMTPD AUTH في postfix، لا يتم مسح المخزن المؤقت الذي يحتوي على اسم المستخدم بشكل صحيح بين محاولات المصادقة. سيتمكن المستخدمون الذين لديهم أطول أسماء مستخدمين فقط من المصادقة. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.3 من Mac OS X أو 10.3 من Mac OS X Server. نشكر Michael Rondinelli من EyeSee360 على الإبلاغ عن هذه المشكلة.
QuickTime
متوفر لما يلي: Mac OS X الإصدار 10.3.5، Mac OS X Server الإصدار 10.3.5، Mac OS X الإصدار 10.2.8، Mac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2004-0926
التأثير: قد يسمح تجاوز سعة المخزن المؤقت لكومة الذاكرة للمخترقين بتنفيذ تعليمة برمجية عشوائية.
الوصف: يمكن أن تؤدي العيوب في فك تشفير نوع صورة BMP إلى الكتابة فوق ذاكرة كومة الذاكرة وربما تسمح بتنفيذ تعليمة برمجية عشوائية مخفية في صورة.
ServerAdmin
متوفر لما يلي: Mac OS X Server الإصدار 10.3.5 وMac OS X Server الإصدار 10.2.8
CVE-ID: CAN-2004-0927
التأثير: يمكن قراءة الاتصال بين العميل والخادم مع ServerAdmin عن طريق فك تشفير الجلسات المسجلة.
الوصف: يستخدم الاتصال بين العميل والخادم مع ServerAdmin SSL. تأتي جميع الأنظمة مثبت عليها نفس مثال الشهادة الموقعة ذاتيًا. إذا لم يتم استبدال هذه الشهادة، فقد يتم فك تشفير اتصال ServerAdmin. يستبدل الإصلاح الشهادة الموقعة ذاتيًا الحالية بشهادة تم إنشاؤها محليًا وبشكل فريد. نشكر Michael Bartosh من 4am Media, Inc. على الإبلاغ عن هذه المشكلة.
تحديث الأمان 2004-09-16
iChat
CVE-ID: CAN-2004-0873
التأثير: يمكن للمشاركين في iChat عن بعد إرسال "روابط" يمكنها بدء البرامج المحلية إذا تم النقر عليها.
الوصف: يمكن لمشارك iChat عن بعد إرسال "رابط" يشير إلى برنامج على النظام المحلي. إذا تم تنشيط "الرابط" بالنقر عليه، وكان "الرابط" يشير إلى برنامج محلي، فسيتم تشغيل البرنامج. تم تعديل iChat بحيث تفتح "الروابط" من هذا النوع نافذة فايندر التي تعرض البرنامج بدلاً من تشغيله. نشكر aaron@vtty.com على الإبلاغ عن هذه المشكلة.
التوفر: يتوفر هذا التحديث لإصدارات iChat التالية:
- iChat AV الإصدار 2.1 (Mac OS X 10.3.5 أو أحدث)
- iChat AV الإصدار 2.0 (Mac OS X 10.2.8)
- iChat 1.0.1 (Mac OS X 10.2.8)
تحديث الأمان 2004-09-07
يتوفر تحديث الأمان هذا لإصدارات النظام التالية:
- Mac OS X 10.3.4
- Mac OS X 10.3.5
- Mac OS X Server 10.3.4
- Mac OS X Server 10.3.5
- Mac OS X 10.2.8
- Mac OS X Server 10.2.8
نصيحة: لمزيد من المعلومات حول معرفات CVE-ID المشار إليها أدناه، راجع (http://www.cve.mitre.org/).
المكون: Apache 2
معرفات CVE-ID: CAN-2004-0493، CAN-2004-0488
متوفر لما يلي: Mac OS X Server 10.2.8، Mac OS X Server 10.3.4، Mac OS X Server 10.3.5
التأثير: التعرض لرفض خدمة محتمل
الوصف: أصدرت مؤسسة Apache Organization الإصدار 2.0.50 من Apache. يعمل هذا الإصدار على إصلاح عدد من الثغرات الأمنية المتعلقة برفض الخدمة. لقد قمنا بتحديث Apache إلى الإصدار 2.0.50 الذي يتوفر فقط مع Mac OS X Server، ويتم إيقاف تشغيله افتراضيًا.
المكون: CoreFoundation
CVE-ID: CAN-2004-0821
متوفر لما يلي: Mac OS X 10.2.8، Mac OS X 10.3.4، Mac OS X 10.3.5، Mac OS X Server 10.2.8، Mac OS X Server 10.3.4، Mac OS X Server 10.3.5
التأثير: يمكن إجراء برامج ذات امتيازات باستخدام CoreFoundation لتحميل مكتبة يوفرها المستخدم.
الوصف: يمكن أن تتضمن الحزم التي تستخدم مرافق CoreFoundation CFPlugIn توجيهات لتحميل الملفات التنفيذية للمكونات الإضافية تلقائيًا. مع حزمة مصممة خصيصًا، يمكن أن يحدث هذا أيضًا للبرامج ذات الامتيازات، مما يسمح بتصعيد الامتيازات المحلية. تمنع CoreFoundation الآن التحميل التلقائي القابل للتنفيذ للحزم التي تحتوي بالفعل على ملف قابل للتنفيذ تم تحميله. نشكر Kikuchi Masashi (kik@ms.u-tokyo.ac.jp) على الإبلاغ عن هذه المشكلة.
المكون: CoreFoundation
CVE-ID: CAN-2004-0822
متوفر لما يلي: Mac OS X 10.2.8، Mac OS X 10.3.4، Mac OS X 10.3.5، Mac OS X Server 10.2.8، Mac OS X Server 10.3.4، Mac OS X Server 10.3.5
التأثير: يمكن التلاعب بمتغير البيئة للتسبب في تجاوز سعة المخزن المؤقت الذي قد يؤدي إلى تصعيد الامتياز.
الوصف: من خلال التلاعب بمتغير البيئة، يمكن جعل البرنامج يقوم بتنفيذ تعليمة برمجية عشوائية من قبل مخترق محلي. لا يمكن استغلال هذا إلا من خلال الوصول إلى حساب محلي. يتم الآن إجراء عمليات تحقق أكثر صرامة لصلاحية هذا المتغير البيئي. نشكر aaron@vtty.com على الإبلاغ عن هذه المشكلة.
المكون: IPSec
CVE-ID: CAN-2004-0607
متوفر لما يلي: Mac OS X 10.2.8، Mac OS X 10.3.4، Mac OS X 10.3.5، Mac OS X Server 10.2.8، Mac OS X Server 10.3.4، Mac OS X Server 10.3.5
التأثير: عند استخدام الشهادات، قد يتمكن المضيفون غير المصادق عليهم من التفاوض على اتصال IPSec.
الوصف: عند التكوين لاستخدام شهادات X.509 لمصادقة المضيفين عن بعد، لا يؤدي فشل التحقق من الشهادة إلى تعطيل تبادل المفاتيح. لا يستخدم Mac OS X الشهادات لـ IPSec بشكل افتراضي، لذا تؤثر هذه المشكلة فقط على التكوينات التي تم تكوينها يدويًا. يقوم IPSec الآن بالتحقق من تبادل المفاتيح وإلغائه في حالة حدوث فشل في التحقق من الشهادة.
المكون: Kerberos
CVE-ID: CAN-2004-0523
متوفر لما يلي: Mac OS X 10.2.8، Mac OS X 10.3.4، Mac OS X 10.3.5، Mac OS X Server 10.2.8، Mac OS X Server 10.3.4، Mac OS X Server 10.3.5
التأثير: قد تسمح عمليات تجاوز المخزن المؤقت المتعددة في krb5_aname_to_localname لـ MIT Kerberos 5 (krb5) 1.3.3 والإصدارات الأقدم للمخترقين عن بعد بتنفيذ تعليمة برمجية عشوائية.
الوصف: لا يمكن استغلال تجاوز سعة المخزن المؤقت إلا إذا تم تكوين دعم "auth_to_local_names" أو "auth_to_local" أيضًا في ملف edu.mit.Kerberos. لا تقوم Apple بتمكين هذا بشكل افتراضي. تم إجراء حمل عكسي لإصلاح الأمان وتطبيقه على إصدارات Mac OS X من Kerberos. لا يكون إصدار Mac OS X وMac OS X Server من Kerberos عرضة لمشكلة "المضاعفة" الأخيرة التي تم الإبلاغ عنها في ملاحظة ثغرة CERT الأمنية VU#350792 (CAN-2004-0772). نشكر Kerberos Development Team في MIT على الإبلاغ عن هذه المشكلة.
المكون: lukemftpd
CVE-ID: CAN-2004-0794
متوفر لما يلي: Mac OS X 10.2.8، Mac OS X 10.3.4، Mac OS X 10.3.5، Mac OS X Server 10.2.8، Mac OS X Server 10.3.4، Mac OS X Server 10.3.5
التأثير: يمكن أن تسمح حالة تعارض لمخترق عن بعد مصادق عليه بالتسبب في رفض الخدمة أو تنفيذ تعليمة برمجية عشوائية.
الوصف: إذا تم تمكين خدمة FTP، وكان بإمكان مخترق عن بعد المصادقة بشكل صحيح، فإن حالة التعارض ستسمح له بإيقاف خدمة FTP أو تنفيذ تعليمة برمجية عشوائية. الحل هو استبدال خدمة lukemftpd FTP بـ tnftpd. تم تثبيت lukemftp ولكن لم يتم تنشيطه في Mac OS X Server، الذي يستخدم xftp بدلاً من ذلك. نشكر Luke Mewburn من NetBSD Foundation على الإبلاغ عن هذه المشكلة.
المكون: OpenLDAP
CVE-ID: CAN-2004-0823
متوفر لما يلي: Mac OS X 10.3.4، Mac OS X 10.3.5، Mac OS X Server 10.3.4، Mac OS X Server 10.3.5
التأثير: يمكن استخدام كلمة سر مشفرة كما لو كانت كلمة سر نصية عادية.
الوصف: يتيح التوافق مع الإصدارات السابقة من تطبيقات LDAP تخزين كلمة سر مشفرة في سمة userPassword. يمكن لبعض أنظمة التحقق من صحة المصادقة استخدام هذه القيمة كما لو كانت كلمة سر نصية عادية. يعمل الإصلاح على إزالة الالتباس ويستخدم هذا النوع من الحقول دائما ككلمة سر مشفرة. لا تحدث هذه المشكلة في Mac OS X 10.2.8. نشكر Steve Revilak من Kayak Software Corporation على الإبلاغ عن هذه المشكلة.
المكون: OpenSSH
CVE-ID: CAN-2004-0175
متوفر لما يلي: Mac OS X 10.2.8، Mac OS X 10.3.4، Mac OS X 10.3.5، Mac OS X Server 10.2.8، Mac OS X Server 10.3.4، Mac OS X Server 10.3.5
التأثير: يمكن لخادم ssh/scp استبدال الملفات المحلية.
الوصف: تسمح إحدى الثغرات في اجتياز الدليل في برنامج scp لخادم بعيد ضار باستبدال الملفات المحلية. تم إجراء حمل عكسي لإصلاح الأمان وتطبيقه على إصدارات Mac OS X من OpenSSH.
المكون: PPPDialer
CVE-ID: CAN-2004-0824
متوفر لما يلي: Mac OS X 10.2.8، Mac OS X 10.3.4، Mac OS X 10.3.5، Mac OS X Server 10.2.8، Mac OS X Server 10.3.4، Mac OS X Server 10.3.5
التأثير: يمكن لمستخدم ضار استبدال ملفات النظام مما يؤدي إلى تصعيد الامتيازات المحلية.
الوصف: أجرت مكونات PPP عمليات وصول غير آمنة لملف مخزن في موقع قابل للكتابة على مستوى العالم. ينقل الإصلاح ملفات السجل إلى موقع غير قابل للكتابة على مستوى العالم.
المكون: QuickTime Streaming Server
متوفر لما يلي: Mac OS X Server 10.2.8، Mac OS X Server 10.3.4، Mac OS X Server 10.3.5
CVE-ID: CAN-2004-0825
التأثير: رفض الخدمة يتطلب إعادة تشغيل QuickTime Streaming Server
الوصف: يمكن أن يتسبب تسلسل معين من عمليات العميل في حدوث توقف تام على QuickTime Streaming Server. يقوم الإصلاح بتحديث التعليمة البرمجية لإزالة حالة التوقف التام هذه.
المكون: rsync
CVE-ID: CAN-2004-0426
متوفر لما يلي: Mac OS X 10.2.8، Mac OS X 10.3.4، Mac OS X 10.3.5، Mac OS X Server 10.2.8، Mac OS X Server 10.3.4، Mac OS X Server 10.3.5
التأثير: عند تشغيل rsync في وضع البرنامج الخفي، يمكن للمخترق عن بعد الكتابة خارج مسار الوحدة ما لم يتم تعيين خيار chroot.
الوصف: لا يقوم rsync قبل الإصدار 2.6.1 بتصحيح المسارات بشكل صحيح عند تشغيل برنامج قراءة/كتابة خفي مع إيقاف تشغيل خيار chroot. يقوم الإصلاح بتحديث rsync إلى الإصدار 2.6.2.
المكون: Safari
CVE-ID: CAN-2004-0361
متوفر لما يلي: Mac OS X 10.2.8، Mac OS X Server 10.2.8
التأثير: يمكن أن تتسبب مصفوفة JavaScript ذات الحجم السالب في وصول Safari إلى الذاكرة خارج الحدود مما يؤدي إلى تعطل التطبيق.
الوصف: يمكن لتخزين الكائنات في مصفوفة JavaScript مخصصة ذات حجم سالب الكتابة فوق الذاكرة. يتوقف Safari الآن عن معالجة برامج JavaScript في حالة فشل تخصيص مصفوفة. تم توفير تحسين الأمان هذا سابقًا في Safari 1.0.3، ويتم تطبيقه داخل Mac OS X 10.2.8 كطبقة حماية إضافية للعملاء الذين لم يقوموا بتثبيت هذا الإصدار من Safari. هذا إصلاح خاص بـ Mac OS X 10.2.8 ولا توجد المشكلة في Mac OS X 10.3 أو الأنظمة الأحدث.
المكون: Safari
CVE-ID: CAN-2004-0720
متوفر لما يلي: Mac OS X 10.2.8، Mac OS X 10.3.4، Mac OS X 10.3.5، Mac OS X Server 10.2.8، Mac OS X Server 10.3.4، Mac OS X Server 10.3.5
التأثير: يمكن لموقع ويب غير موثوق به إدخال محتوى في إطار مخصص لاستخدامه من قبل نطاق آخر.
الوصف: يمكن أن يتم استبدال بعض الإطارات الخاصة بموقع ويب يستخدم إطارات متعددة بمحتوى من موقع ضار إذا تمت زيارة الموقع الضار أولاً. يفرض الإصلاح مجموعة من قواعد الأصول/الفروع التي تمنع الهجوم.
المكون: SquirrelMail
CVE-ID: CAN-2004-0521
متوفر لما يلي: Mac OS X 10.2.8، Mac OS X 10.3.4، Mac OS X 10.3.5، Mac OS X Server 10.2.8، Mac OS X Server 10.3.4، Mac OS X Server 10.3.5
التأثير: يتيح SquirrelMail السابق لـ 1.4.3 RC1 للمخترقين عن بعد تنفيذ جمل SQL غير مصرح بها.
الوصف: SquirrelMail السابق لـ 1.4.3 RC1 عرضة لإدخال SQL الذي يسمح بتشغيل جمل SQL غير المصرح بها. يقوم الإصلاح بتحديث SquirrelMail إلى الإصدار 1.4.3a
المكون: tcpdump
معرفات CVE-ID: CAN-2004-0183، CAN-2004-0184
متوفر لما يلي: Mac OS X 10.2.8، Mac OS X 10.3.4، Mac OS X 10.3.5، Mac OS X Server 10.2.8، Mac OS X Server 10.3.4، Mac OS X Server 10.3.5
التأثير: يمكن أن تتسبب الحزم المصممة بشكل ضار في تعطل tcpdump قيد التشغيل.
الوصف: لا تؤدي وظائف الطباعة التفصيلية لحزم ISAKMP إلى إجراء التحقق من الحدود الصحيحة وتتسبب في قراءة خارج الحدود تؤدي إلى حدوث عطل. يقوم الإصلاح بتحديث tcpdump إلى الإصدار 3.8.3.
Mac OS X 10.3.5
نصيحة: لمزيد من المعلومات حول معرفات CVE-ID المشار إليها أدناه، راجع (http://www.cve.mitre.org/).
libpng (Portable Network Graphics)
معرفات CVE-ID: CAN-2002-1363، CAN-2004-0421، CAN-2004-0597، CAN-2004-0598، CAN-2004-0599
التأثير: يمكن أن تتسبب صور PNG الضارة في تعطل التطبيق ويمكنها تنفيذ تعليمة برمجية عشوائية.
الوصف: تم اكتشاف عدد من التجاوز في المخزن المؤقت، وعدم المرجعية الصفرية للمؤشر، وتجاوز عدد صحيح في المكتبة المرجعية لقراءة صور PNG وكتابتها. تم تصحيح الثغرات الأمنية هذه في libpng التي تستخدمها أطر عمل CoreGraphics وAppKit في Mac OS X. بعد تثبيت هذا التحديث، ستتم حماية التطبيقات التي تستخدم تنسيق صورة PNG عبر أطر العمل هذه من هذه العيوب.
Safari:
معرفات CVE-ID: CAN-2004-0743
التأثير: في حالة خاصة، يمكن للتنقل باستخدام زري للأمام/للخلف إعادة إرسال بيانات النموذج إلى عنوان url لـ GET.
الوصف: يتعلق هذا بالحالة التي يتم فيها إرسال نموذج ويب إلى خادم باستخدام طريقة POST التي تصدر إعادة توجيه HTTP إلى عنوان url لطريقة GET. سيؤدي استخدام الزرين للأمام/للخلف إلى قيام Safari بإعادة طريقة POST لبيانات النموذج إلى عنوان url لـ GET. تم تعديل Safari بحيث يؤدي التنقل للأمام/للخلف في هذه الحالة إلى طريقة GET فقط. نشكر Rick Osterberg من Harvard University FAS Computer Services على الإبلاغ عن هذه المشكلة.
TCP/IP Networking:
معرفات CVE-ID: CAN-2004-0744
التأثير: يمكن لأجزاء IP التي تم تصميمها بشكل ضار استخدام الكثير من موارد النظام التي تمنع تشغيل الشبكة بشكل طبيعي.
الوصف: يصف "Rose Attack" تسلسلاً تم إنشاؤه خصيصا لأجزاء IP المصممة لاستهلاك موارد النظام. تم تعديل تنفيذ TCP/IP للحد من الموارد المستهلكة ومنع هجوم رفض الخدمة هذا. نشكر Ken Hollis (gandalf@digital.net) وChuck McAuley (chuck-at-lemure-dot-net)، من مناقشة حول "Rose Attack".
تحديث الأمان Security Update 2004-08-09 (Mac OS X 10.3.4 و10.2.8)
نصيحة: لمزيد من المعلومات حول معرفات CVE-ID المشار إليها أدناه، راجع (http://www.cve.mitre.org/).
libpng (Portable Network Graphics)
معرفات CVE-ID: CAN-2002-1363، CAN-2004-0421، CAN-2004-0597، CAN-2004-0598، CAN-2004-0599
التأثير: يمكن أن تتسبب صور PNG الضارة في تعطل التطبيق ويمكنها تنفيذ تعليمة برمجية عشوائية.
الوصف: تم اكتشاف عدد من التجاوز في المخزن المؤقت، وعدم المرجعية الصفرية للمؤشر، وتجاوز عدد صحيح في المكتبة المرجعية لقراءة صور PNG وكتابتها. تم تصحيح الثغرات الأمنية هذه في libpng التي تستخدمها أطر عمل CoreGraphics وAppKit في Mac OS X. بعد تثبيت هذا التحديث، ستتم حماية التطبيقات التي تستخدم تنسيق صورة PNG عبر أطر العمل هذه من هذه العيوب.
تحديث الأمان 2004-06-07 (Mac OS X 10.3.4 و10.2.8)
يوفر تحديث الأمان 2004-06-07 عددًا من تحسينات الأمان ويوصى به لجميع مستخدمي Macintosh. الغرض من هذا التحديث هو زيادة الأمان من خلال تنبيهك عند فتح تطبيق لأول مرة عبر مخططات المستندات أو عنوان الويب (URL). يرجى الاطلاع على هذه المقالة لمزيد من التفاصيل، بما في ذلك وصف مربع حوار التنبيه الجديد. يتوفر تحديث الأمان 2004-06-07 لإصدارات النظام التالية:
- Mac OS X 10.3.4 "Panther"
- Mac OS X Server 10.3.4 "Panther"
- Mac OS X 10.2.8 "Jaguar"
- Mac OS X Server 10.2.8 "Jaguar"
LaunchServices
التأثير: يسجل LaunchServices تلقائيًا التطبيقات، والذي يمكن استخدامه لتشغيل النظام لتطبيقات غير متوقعة.
مناقشة: LaunchServices هو مكون نظام يكتشف التطبيقات ويفتحها. تم تعديل مكون النظام هذا لفتح التطبيقات التي سبق تشغيلها صراحة على النظام فقط. ستؤدي محاولات تشغيل تطبيق لم يتم تشغيله صراحة من قبل إلى تنبيه المستخدم. يتوفر مزيد من المعلومات في هذه المقالة.
المكون: DiskImageMounter
CVE-ID: لم يتم حجز معرف CVE ID لأن هذا ليس سوى إجراء وقائي إضافي.
التأثير: يقوم نوع عنوان URL لـ disk:// بتحميل نظام ملفات بعيد مجهول الهوية باستخدام بروتوكول http.
المناقشة: تتم إزالة تسجيل نوع عنوان URL لـ disk:// من النظام كإجراء وقائي ضد محاولات تحميل أنظمة ملفات صور القرص البعيد تلقائيًا.
Safari
التأثير: سيؤدي زر "إظهار في فايندر" إلى فتح ملفات معينة تم تنزيلها، وفي بعض الحالات تنفيذ التطبيقات التي تم تنزيلها.
المناقشة: سيكشف زر "إظهار في فايندر" الآن الملفات في نافذة فايندر ولن يحاول فتحها بعد الآن. لا يتوفر هذا التعديل إلا لأنظمة Mac OS X 10.3.4 "Panther" وMac OS X Server 10.3.4 "Panther" حيث لا تنطبق المشكلة على Mac OS X 10.2.8 "Jaguar" أو Mac OS X Server 10.2.8 "Jaguar".
Terminal
CVE-ID: لا ينطبق
التأثير: تفشل محاولات استخدام عنوان URL لـ telnet:// مع رقم منفذ بديل.
المناقشة: تم إجراء تعديل للسماح بتحديد رقم منفذ بديل في عنوان URL لـ telnet://. يؤدي هذا إلى استعادة الوظائف التي تمت إزالتها مع الإصلاح الأخير لـ CAN-2004-0485.
Mac OS X 10.3.4
NFS: يصلح CAN-2004-0513 لتحسين التسجيل عند تتبع عمليات استدعاء النظام. نشكر David Brown (dave@spoonguard.org) على الإبلاغ عن هذه المشكلة.
LoginWindow: يصلح CAN-2004-0514 لتحسين معالجة عمليات البحث عن خدمات الدليل.
LoginWindow: يصلح CAN-2004-0515 لتحسين معالجة ملفات سجل وحدة التحكم. نشكر aaron@vtty.com على الإبلاغ عن هذه المشكلة.
Packaging: يصلح CAN-2004-0516 لتحسين البرامج النصية لتثبيت الحزمة. نشكر aaron@vtty.com على الإبلاغ عن هذه المشكلة.
Packaging: يصلح CAN-2004-0517 لتحسين التعامل مع معرفات العمليات أثناء تثبيت الحزمة. نشكر aaron@vtty.com على الإبلاغ عن هذه المشكلة.
TCP/IP: يصلح CAN-2004-0171 لتحسين معالجة حزم TCP خارج التسلسل.
AppleFileServer: يصلح CAN-2004-0518 لتحسين استخدام SSH والإبلاغ عن الأخطاء.
Terminal: يصلح CAN-2004-0485 لتحسين معالجة عناوين URL. نشكر RenÌ© Puls (rpuls@gmx.net) على الإبلاغ عن هذه المشكلة.
ملاحظة: يتضمن Mac OS X 10.3.4 تحديث الأمان 2004-04-05 وتحديث الأمان 2004-05-03.
تحديث الأمان 2004-05-24 لـ Mac OS X 10.3.3 "Panther" وMac OS X 10.3.3 Server
HelpViewer: يصلح CAN-2004-0486 للتأكد من أن HelpViewer سيعالج فقط البرامج النصية التي بدأها. نشكر lixlpixel ملاحظة: يمكن أيضًا تثبيت هذا التحديث على Mac OS X 10.3.4 وMac OS X 10.3.4 Server
تحديث الأمان 2004-05-24 لـ Mac OS X 10.2.8 "Jaguar" وMac OS X 10.2.8 Server
HelpViewer: يصلح CAN-2004-0486 للتأكد من أن HelpViewer سيعالج فقط البرامج النصية التي بدأها. نشكر lixlpixel
Terminal: يصلح CAN-2004-0485 لتحسين معالجة عناوين URL داخل Terminal. نشكر RenÌ© Puls
تحديث الأمان 2004-05-03 لـ Mac OS X 10.3.3 "Panther" وMac OS X 10.3.3 Server
AppleFileServer: يصلح CAN-2004-0430 لتحسين معالجة كلمات السر الطويلة. نشكر Dave G. من @stake على الإبلاغ عن هذه المشكلة.
Apache 2: يصلح CAN-2003-0020 وCAN-2004-0113 وCAN-2004-0174 من خلال تحديث Apache 2 إلى الإصدار 2.0.49.
CoreFoundation: يصلح CAN-2004-0428 لتحسين معالجة متغير البيئة. نشكر aaron@vtty.com على الإبلاغ عن هذه المشكلة.
IPsec: يصلح CAN-2004-0155 وCAN-2004-0403 لتحسين أمان معابر VPN. IPsec في Mac OS X ليس عرضة لـ CAN-2004-0392.
تم دمج تحديث الأمان 2004-04-05 في تحديث الأمان هذا.
تحديث الأمان 2004-05-03 لـ Mac OS X 10.2.8 "Jaguar" وMac OS X 10.2.8 Server
AppleFileServer: يصلح CAN-2004-0430 لتحسين معالجة كلمات السر الطويلة. نشكر Dave G. من @stake على الإبلاغ عن هذه المشكلة.
Apache 2: يصلح CAN-2003-0020 وCAN-2004-0113 وCAN-2004-0174 من خلال تحديث Apache 2 إلى الإصدار 2.0.49.
CoreFoundation: يصلح CAN-2004-0428 لتحسين معالجة متغير البيئة. نشكر aaron@vtty.com على الإبلاغ عن هذه المشكلة.
IPsec: يصلح CAN-2004-0155 وCAN-2004-0403 لتحسين أمان معابر VPN. IPsec في Mac OS X ليس عرضة لـ CAN-2004-0392.
Server Settings daemon: يصلح CAN-2004-0429 لتحسين معالجة الطلبات الكبيرة.
تم دمج تحديث الأمان 2004-04-05 في تحديث الأمان هذا.
QuickTime 6.5.1
يصلح CAN-2004-0431 حيث يمكن أن يؤدي تشغيل ملف .mov (فيلم) به خلل إلى إنهاء QuickTime.
تحديث الأمان 2004-04-05 لـ Mac OS X 10.3.3 "Panther" وMac OS X 10.3.3 Server
CUPS Printing: يصلح CAN-2004-0382 لتحسين أمان نظام الطباعة. هذا تغيير في ملف التكوين لا يؤثر على نظام الطباعة الأساسي. نشكر aaron@vtty.com على الإبلاغ عن هذه المشكلة.
libxml2: يصلح CAN-2004-0110 لتحسين معالجة محددات الموارد الموحدة.
Mail: يصلح CAN-2004-0383 لتحسين معالجة البريد الإلكتروني بتنسيق HTML. نشكر aaron@vtty.com على الإبلاغ عن هذه المشكلة.
OpenSSL: يصلح CAN-2004-0079 وCAN-2004-0112 لتحسين معالجة خيارات التشفير.
تحديث الأمان 2004-04-05 لـ Mac OS X 10.2.8 "Jaguar" وMac OS X 10.2.8 Server
CUPS Printing: يصلح CAN-2004-0382 لتحسين أمان نظام الطباعة. نشكر aaron@vtty.com على الإبلاغ عن هذه المشكلة.
تم دمج تحديث الأمان 2004-01-26 في تحديث الأمان هذا. لا تؤثر تحسينات الأمان الإضافية المقدمة لـ Panther في تحديث الأمان 2004-04-05 على النظام الأساسي 10.2.
تحديث الأمان 2004-02-23 لـ Mac OS X 10.3.2 "Panther" وMac OS X 10.3.2 Server
CoreFoundation: يصلح CAN-2004-0168 لتحسين تسجيل الإشعارات. نشكر aaron@vtty.com على الإبلاغ عن هذه المشكلة.
DiskArbitration: يصلح CAN-2004-0167 لمعالجة تهيئة الوسائط القابلة للكتابة والقابلة للإزالة بشكل أكثر أمانًا. نشكر aaron@vtty.com على الإبلاغ عن هذه المشكلة.
IPsec: يصلح CAN-2004-0164 لتحسين التحقق من تبادل المفاتيح.
Point-to-Point-Protocol: يصلح CAN-2004-0165 لتحسين معالجة رسائل الخطأ. نشكر Dave G. من @stake وJustin Tibbs من Secure Network Operations (SRT) على الإبلاغ عن هذه المشكلة.
tcpdump: يصلح CAN-2003-0989 وCAN-2004-0055 وCAN-2004-0057 من خلال تحديث tcpdump إلى الإصدار 3.8.1 وlibpcap إلى الإصدار 0.8.1
QuickTime Streaming Server: يصلح CAN-2004-0169 لتحسين التحقق من بيانات الطلب. نشكر iDEFENSE Labs على الإبلاغ عن هذه المشكلة. تتوفر تحديثات Streaming Server للأنظمة الأساسية الأخرى من http://developer.apple.com/darwin/.
تحديث الأمان 2004-02-23 لـ Mac OS X 10.2.8 "Jaguar" وMac OS X 10.2.8 Server
DiskArbitration: يصلح CAN-2004-0167 لمعالجة تهيئة الوسائط القابلة للكتابة والقابلة للإزالة بشكل أكثر أمانًا. نشكر aaron@vtty.com على الإبلاغ عن هذه المشكلة.
IPsec: يصلح CAN-2004-0164 لتحسين التحقق من تبادل المفاتيح.
Point-to-Point-Protocol: يصلح CAN-2004-0165 لتحسين معالجة رسائل الخطأ. نشكر Dave G. من @stake وJustin Tibbs من Secure Network Operations (SRT) على الإبلاغ عن هذه المشكلة.
Safari: يصلح CAN-2004-0166 لتحسين عرض عناوين URL في شريط الحالة.
QuickTime Streaming Server: يصلح CAN-2004-0169 لتحسين التحقق من بيانات الطلب. نشكر iDEFENSE Labs على الإبلاغ عن هذه المشكلة. تتوفر تحديثات Streaming Server للأنظمة الأساسية الأخرى من http://developer.apple.com/darwin/.
تم دمج تحديث الأمان 2004-01-26 لـ Mac OS X 10.2.8 Server في تحديث الأمان هذا.
تحديث الأمان 2004-01-26 لـ Mac OS X 10.1.5 "Puma" وMac OS X 10.1.5 Server
Mail: يصلح CAN-2004-0085 لتقديم تحسينات أمان لتطبيق البريد من Apple.
تحديث الأمان 2004-01-26 لـ Mac OS X 10.2.8 "Jaguar" وMac OS X 10.2.8 Server
AFP Server: يعمل على تحسين AFP عبر تحديث الأمان 2003-12-19.
Apache 1.3: يصلح CAN-2003-0542، تجاوز سعة المخزن المؤقت في وحدتي mod_alias وmod_rewrite لخادم ويب Apache.
Apache 2: (مثبت فقط على Server) يصلح CAN-2003-0542 وCAN-2003-0789 من خلال تحديث Apache 2.0.47 إلى 2.0.48. للحصول على تفاصيل حول التحديث، راجع: http://www.apache.org/dist/httpd/Announcement2.html
Classic: يصلح CAN-2004-0089 لتحسين معالجة متغيرات البيئة. نشكر Dave G. من @stake على الإبلاغ عن هذه المشكلة.
Mail: يصلح CAN-2004-0085 لتقديم تحسينات أمان لتطبيق البريد من Apple.
Safari: يصلح CAN-2004-0092 من خلال تقديم تحسينات أمان لمتصفح ويب Safari.
System Configuration: يصلح CAN-2004-0087 وCAN-2004-0088 حيث كان يسمح النظام الفرعي SystemConfiguration للمستخدمين غير المسؤولين عن بعد بتغيير إعداد الشبكة وإجراء تغييرات على configd. نشكر Dave G. من @stake على الإبلاغ عن هذه المشاكل.
تم دمج تحديث الأمان 2003-12-19 في تحديث الأمان هذا. لا يتم تضمين تحسينات الأمان الإضافية الواردة في تحديث الأمان 2004-01-26 لـ Mac OS X 10.3.2 "Panther" في هذا التحديث لـ Jaguar لأن Jaguar لا يتأثر بهذه المشاكل.
تحديث الأمان 2004-01-26 لـ Mac OS X 10.3.2 "Panther" وMac OS X Server 10.3.2
Apache 1.3: يصلح CAN-2003-0542، تجاوز سعة المخزن المؤقت في وحدتي mod_alias وmod_rewrite لخادم ويب Apache.
Apache 2: (مثبت فقط على Server) يصلح CAN-2003-0542 وCAN-2003-0789 من خلال تحديث Apache 2.0.47 إلى 2.0.48. للحصول على تفاصيل حول التحديث، راجع http://www.apache.org/dist/httpd/Announcement2.html.
Classic: يصلح CAN-2004-0089 لتحسين معالجة متغيرات البيئة. نشكر Dave G. من @stake على الإبلاغ عن هذه المشكلة.
Mail: يصلح CAN-2004-0086 لتقديم تحسينات أمان لتطبيق البريد من Apple. نشكر Jim Roepcke على الإبلاغ عن هذه المشكلة.
Safari: يصلح CAN-2004-0092 من خلال تقديم تحسينات أمان لمتصفح ويب Safari.
System Configuration: يصلح CAN-2004-0087 حيث كان يسمح النظام الفرعي System Configuration للمستخدمين غير المسؤولين عن بعد بتغيير إعداد الشبكة. نشكر Dave G. من @stake على الإبلاغ عن هذه المشاكل.
Windows File Sharing: يصلح CAN-2004-0090 حيث لم يتم إيقاف تشغيل مشاركة ملفات Windows بشكل صحيح.
تم دمج تحديث الأمان 2003-12-19 في تحديث الأمان هذا. لا يتم تضمين تحسينات الأمان الإضافية الواردة في تحديث الأمان 2004-01-26 لـ Mac OS X 10.2.8 "Jaguar" في هذا التحديث لـ Panther لأن Panther لا يتأثر بهذه المشاكل.
تحديث الأمان 2003-12-19 لـ Mac OS X 10.2.8 "Jaguar" وMac OS X 10.2.8 Server
AppleFileServer: يصلح CAN-2003-1007 لتحسين معالجة الطلبات التي بها خلل.
cd9660.UTIL: يصلح CAN-2003-1006، ثغرة أمنية في تجاوز سعة المخزن المؤقت في أداة نظام الملفات cd9660.util. نشكر KF من Secure Network Operations على الإبلاغ عن هذه المشكلة.
Directory Services: يصلح CAN-2003-1009. يتم تغيير الإعدادات الافتراضية لمنع الاتصال غير المقصود في حالة وجود خادم DHCP ضار على الشبكة الفرعية المحلية للكمبيوتر. يتوفر مزيد من المعلومات في مقالة قاعدة معارف Apple: http://docs.info.apple.com/article.html?artnum=32478. نشكر William A. Carrel على الإبلاغ عن هذه المشكلة.
Fetchmail: يصلح CAN-2003-0792. يتم توفير تحديثات لجلب البريد الذي يحسن استقراره في ظل ظروف معينة.
fs_usage: يصلح CAN-2003-1010. تم تحسين أداة fs_usage لمنع حدوث ثغرة في تصعيد الامتيازات المحلية. تستخدم هذه الأداة لجمع معلومات أداء النظام وتتطلب تشغيل امتيازات المسؤول. نشكر Dave G. من @stake على الإبلاغ عن هذه المشكلة.
rsync: يعالج CAN-2003-0962 من خلال تحسين أمان rsyncserver.
System initialization: يصلح CAN-2003-1011. تم تحسين عملية تهيئة النظام لتقييد الوصول إلى الجذر على نظام يستخدم لوحة مفاتيح USB.
ملاحظة: الإصلاحات التالية التي تظهر في "تحديث الأمان 2003-12-19 لـ Panther" غير مضمنة في "تحديث الأمان 2003-12-19 لـ Jaguar" لأن إصدارات Jaguar من Mac OS X وMac OS X Server ليست عرضة لهذه المشاكل:
- CAN-2003-1005: ASN.1 Decoding for PKI
- CAN-2003-1008: مقاطع نصية لشاشة التوقف Screen Saver
تحديث الأمان 2003-12-19 لـ Mac OS X 10.3.2 "Panther" وMac OS X 10.3.2 Server
ASN.1 Decoding for PKI: يصلح CAN-2003-1005 الذي قد يتسبب في رفض خدمة محتمل عند تلقي تسلسلات ASN.1 بها خلل. هذا له علاقة بالأمر ولكنه منفصل عن CAN-2003-0851.
AppleFileServer: يصلح CAN-2003-1007 لتحسين معالجة الطلبات التي بها خلل.
cd9660.UTIL: يصلح CAN-2003-1006، ثغرة أمنية في تجاوز سعة المخزن المؤقت في أداة نظام الملفات cd9660.util. نشكر KF من Secure Network Operations على الإبلاغ عن هذه المشكلة.
Directory Services: يصلح CAN-2003-1009. يتم تغيير الإعدادات الافتراضية لمنع الاتصال غير المقصود في حالة وجود خادم DHCP ضار على الشبكة الفرعية المحلية للكمبيوتر. يتوفر مزيد من المعلومات في مقالة قاعدة معارف Apple: http://docs.info.apple.com/article.html?artnum=32478. نشكر William A. Carrel على الإبلاغ عن هذه المشكلة.
Fetchmail: يصلح CAN-2003-0792. يتم توفير تحديثات لجلب البريد الذي يحسن استقراره في ظل ظروف معينة.
fs_usage: يصلح CAN-2003-1010. تم تحسين أداة fs_usage لمنع حدوث ثغرة في تصعيد الامتيازات المحلية. تستخدم هذه الأداة لجمع معلومات أداء النظام وتتطلب تشغيل امتيازات المسؤول. نشكر Dave G. من @stake على الإبلاغ عن هذه المشكلة.
rsync: يعالج CAN-2003-0962 من خلال تحسين أمان rsyncserver.
Screen Saver: يصلح CAN-2003-1008. عند وجود نافذة تسجيل الدخول إلى "شاشة التوقف"، لم يعد من الممكن كتابة مقطع نصي على سطح المكتب أو أحد التطبيقات. نشكر Benjamin Kelly على الإبلاغ عن هذه المشكلة.
System initialization: يصلح CAN-2003-1011. تم تحسين عملية تهيئة النظام لتقييد الوصول إلى الجذر على نظام يستخدم لوحة مفاتيح USB.
تحديث الأمان 2003-12-05
Safari: يصلح CAN-2003-0975 لضمان أن Safari سيوفر الوصول إلى معلومات ملف تعريف الارتباط الخاصة بالمستخدم إلى مواقع الويب المعتمدة فقط. يتوفر التحديث لكل من Mac OS X 10.3.1 وMac OS X 10.2.8.
تحديث الأمان 2003-11-19 لـ 10.2.8
تتمثل سياسة Apple في معالجة الثغرات الأمنية الكبيرة بسرعة في الإصدارات السابقة من Mac OS X حيثما أمكن ذلك. يتضمن تحديث الأمان 2003-11-19 تحديثات لعدة مكونات من Mac OS X 10.2 تفي بهذه المعايير.
gm4: يصلح CAN-2001-1411 ثغرة أمنية في سلسلة التنسيق في أداة gm4. لا توجد برامج جذر uid محددة تعتمد على gm4 وهذا الإصلاح هو إجراء وقائي ضد استغلال محتمل في المستقبل.
groff: يصلح CVE-2001-1022 حيث كانت يحتوي مكون groff pic على ثغرة أمنية في سلسلة التنسيق.
Mail: يصلح CAN-2003-0881 لن يعود تطبيق البريد في Mac OS X إلى تسجيل الدخول النصي العادي عند تكوين حساب لاستخدام MD5 Challenge Response.
OpenSSL: يصلح CAN-2003-0851 تتم الآن معالجة تحليل تسلسلات ASN.1 التي بها خلل بطريقة أكثر أمانًا.
Personal File Sharing: يصلح CAN-2003-0878 عند تمكين "مشاركة الملفات الشخصية"، لم يعد بإمكان برنامج slpd الخفي إنشاء ملف مملوك للجذر في دليل /tmp للحصول على امتيازات عالية.
QuickTime for Java: يصلح CAN-2003-0871 ثغرة أمنية محتملة قد تسمح بالوصول غير المصرح به إلى نظام ما.
zlib: يعالج CAN-2003-0107. على الرغم من عدم وجود وظائف في MacOS X كانت تستخدم دالة gzprintf() التي بها ثغرة أمنية، إلا أنه قد تم إصلاح المشكلة الأساسية في zlib لحماية أي تطبيقات تابعة لجهات خارجية قد تستخدم هذه المكتبة.
تحديث الأمان 2003-11-19 لـ Panther 10.3.1
OpenSSL: يصلح CAN-2003-0851 تتم الآن معالجة تحليل تسلسلات ASN.1 التي بها خلل بطريقة أكثر أمانًا.
zlib: يعالج CAN-2003-0107. على الرغم من عدم وجود وظائف في MacOS X كانت تستخدم دالة gzprintf() التي بها ثغرة أمنية، إلا أنه قد تم إصلاح المشكلة الأساسية في zlib لحماية أي تطبيقات تابعة لجهات خارجية قد تستخدم هذه المكتبة.
تحديث الأمان 2003-11-04
Terminal: يعالج CAN-2003-0913 ثغرة أمنية محتملة مع تطبيق "Terminal" في Mac OS X 10.3 وMac OS X Server 10.3 قد تسمح بالوصول غير المصرح به إلى النظام. لا تتأثر إصدارات Mac OS X الأقدم من 10.3.
تحديث الأمان 2003-10-28
يصلح CAN-2003-0871 ثغرة أمنية محتملة في تنفيذ QuickTime Java في Mac OS X 10.3 وMac OS X Server 10.3 قد تسمح بالوصول غير المصرح به إلى النظام.
Mac OS X 10.3 Panther
Finder: يصلح CAN-2003-0876 حيث قد لا يتم الاحتفاظ بأذونات المجلد عند نسخ مجلد من وحدة تخزين مثبتة مثل صورة القرص. نشكر Dave G. من @stake, Inc. على رصد هذه المشكلة.
Kernel: يصلح CAN-2003-0877 حيث إذا كان النظام يعمل مع تمكين الملفات الأساسية core، يمكن للمستخدم الذي يتمتع بإمكانية الوصول التفاعلي إلى shell الكتابة فوق الملفات العشوائية، وقراءة الملفات الأساسية core التي تم إنشاؤها بواسطة العمليات المملوكة للجذر. قد يؤدي ذلك إلى اختراق معلومات حساسة مثل بيانات اعتماد المصادقة. يتم تعطيل إنشاء الملفات الأساسية Core افتراضيًا على Mac OS X. نشكر Dave G. من @Stake, Inc. على رصد هذه المشكلة.
slpd: يصلح CAN-2003-0878 عند تمكين "مشاركة الملفات الشخصية"، قد ينشئ برنامج slpd الخفي ملفًا مملوكًا للجذر في دليل /tmp. قد يؤدي ذلك إلى الكتابة فوق ملف موجود والسماح للمستخدم بالحصول على امتيازات عالية. يتم إيقاف تشغيل "مشاركة الملفات الشخصية" بشكل افتراضي في Mac OS X. نشكر Dave G. من @stake, Inc. على رصد هذه المشكلة.
Kernel: يصلح CAN-2003-0895 حيث قد يكون من الممكن لمستخدم محلي أن يتسبب في تعطل نواة kernel لـ Mac OS X عن طريق تحديد وسيطة سطر أوامر طويلة. سيتم إعادة تشغيل الجهاز من تلقاء نفسه بعد عدة دقائق. نشكر Dave G. من @stake, Inc. على رصد هذه المشكلة.
ktrace: يصلح CVE-2002-0701 استغلال نظري عند تمكين ktrace من خلال خيار kernel لـ KTRACE، قد يتمكن مستخدم محلي من الحصول على معلومات حساسة. لا توجد أداة محددة معروفة حاليًا بأنها عرضة لهذه المشكلة المحددة.
nfs: يصلح CVE-2002-0830 لنظام ملفات الشبكة حيث قد يتمكن المستخدم البعيد من إرسال رسائل RPC التي تتسبب في قفل النظام.
zlib: يعالج CAN-2003-0107. على الرغم من عدم وجود وظائف في MacOS X كانت تستخدم دالة gzprintf() التي بها ثغرة أمنية، إلا أنه قد تم إصلاح المشكلة الأساسية في zlib.
gm4: يصلح CAN-2001-1411 ثغرة أمنية في سلسلة التنسيق في أداة gm4. لا توجد برامج جذر uid محددة تعتمد على gm4 وهذا الإصلاح هو إجراء وقائي ضد استغلال محتمل في المستقبل.
OpenSSH: يصلح CAN-2003-0386 حيث يحتمل أن تكون قيود "from=" و"user@hosts" مخادعة عبر DNS العكسي لعناوين IP المحددة رقميًا. يتضمن Mac OS X 10.3 أيضًا إصلاحات سابقة تم إصدارها لـ OpenSSH، وإصدار OpenSSH كما تم الحصول عليه عبر أمر "ssh -V" هو: OpenSSH_3.6.1p1+CAN-2003-0693, SSH protocols 1.5/2.0, OpenSSL 0x0090702f
nidump: يصلح CAN-2001-1412 حيث توفر أداة nidump إمكانية الوصول إلى كلمات السر المشفرة المستخدمة لمصادقة عمليات تسجيل الدخول.
System Preferences: يصلح CAN-2003-0883 حيث بعد المصادقة باستخدام كلمة سر المسؤول، سيستمر النظام في السماح بالوصول إلى أجزاء التفضيلات الآمنة لفترة قصيرة. قد يسمح ذلك لمستخدم محلي بالوصول إلى أجزاء التفضيلات التي لا يمكنه استخدامها عادة. في تفضيلات أمان Mac OS X 10.3، يوجد الآن خيار "طلب كلمة سر لإلغاء قفل كل من تفضيلات النظام الآمنة". نشكر Anthony Holder على الإبلاغ عن هذه المشكلة.
TCP timestamp: يصلح CAN-2003-0882 حيث يتم تهيئة الطابع الزمني لـ TCP برقم ثابت. قد يسمح ذلك للشخص باكتشاف مدة تشغيل النظام بناء على المعرف الموجود في حزم TCP. في Mac OS X 10.3، تتم الآن تهيئة الطابع الزمني لـ TCP برقم عشوائي. نشكر Aaron Linville على الإبلاغ عن هذه المشكلة وتقديم إصلاح عبر برنامج المصدر المفتوح Darwin.
Mail: يصلح CAN-2003-0881 في تطبيق Mail في Mac OS X، إذا تم تكوين حساب لاستخدام MD5 Challenge Response، فسيحاول تسجيل الدخول باستخدام CRAM-MD5 ولكنه سيعود بصمت إلى النص العادي إذا فشل تسجيل الدخول المجزأ. نشكر Chris Adams على الإبلاغ عن هذه المشكلة.
Dock: يصلح CAN-2003-0880 عند تشغيل "الوصول الكامل إلى لوحة المفاتيح" عبر جزء "لوحة المفاتيح" في "تفضيلات النظام"، يمكن الوصول إلى وظائف Dock دون معرفة من خلف تأثيرات الشاشة.
Mac OS X 10.2.8
OpenSSL: يصلح CAN-2003-0543، CAN-2003-0544 وCAN-2003-0545 لمعالجة المشاكل المحتملة في بعض هياكل ASN.1 وفي رمز التحقق من الشهادة. لتقديم التحديث بطريقة سريعة وموثوقة، تم تطبيق تصحيحات معرفات CVE المذكورة أعلاه فقط، وليس أحدث مكتبة OpenSSL بالكامل. وبالتالي، فإن إصدار OpenSSL في Mac OS X 10.2.8، كما تم الحصول عليه عبر أمر "openssl version"، هو: OpenSSL 0.9.6i 19 فبراير 2003
OpenSSH: يعالج CAN-2003-0693 وCAN-2003-0695 وCAN-2003-0682 لإصلاح أخطاء إدارة المخزن المؤقت في إصدارات sshd في SSH السابقة لـ 3.7.1. لتقديم التحديث بطريقة سريعة وموثوقة، تم تطبيق تصحيحات معرفات CVE المذكورة أعلاه فقط، وليس مجموعة كاملة من التصحيحات لـ OpenSSH 3.7.1. وبالتالي، فإن إصدار OpenSSH في Mac OS X 10.2.8، كما تم الحصول عليه عبر الأمر "ssh -V"، هو: OpenSSH_3.4p1+CAN-2003-0693, SSH protocols 1.5/2.0, OpenSSL 0x0090609f
sendmail: يعالج CAN-2003-0694 وCAN-2003-0681 لإصلاح تجاوز سعة المخزن المؤقت في تحليل العنوان، بالإضافة إلى تجاوز المخزن المؤقت المحتمل في تحليل مجموعة القواعد.
fb_realpath(): يصلح CAN-2003-0466 وهو خطأ off-by-one في دالة fb_realpath() قد يسمح للمخترقين بتنفيذ تعليمة برمجية عشوائية.
arplookup(): يصلح CAN-2003-0804. تقوم دالة arplookup() بتخزين طلبات ARP للمسارات على رابط محلي. على شبكة فرعية محلية فقط، يمكن للمخترق إرسال عدد كاف من طلبات ARP المنتحلة التي ستستنفد ذاكرة kernel، مما يؤدي إلى رفض الخدمة.
للحصول على معلومات حول تحديثات الأمان السابقة، راجع "تحديثات الأمان من Apple: أغسطس 2003 وما قبل ذلك".
مهم: يتم تقديم معلومات عن المنتجات غير المصنّعة بواسطة Apple لأغراض الاطلاع فقط، ولا تعتبر توصية من جانب Apple أو موافقة عليها. يُرجى الاتصال بالبائع للحصول على معلومات إضافية.
مهم: تعد الإشارة إلى مواقع الويب والمنتجات الخاصة بالجهات الخارجية لأغراض معلوماتية فقط، ولا تشكّل إقرارًا أو توصية. لا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار المعلومات أو المنتجات الموجودة على مواقع الويب التابعة لجهات خارجية أو أدائها أو استخدامها. توفر Apple ذلك من باب التيسير على مستخدمينا. لم تختبر Apple المعلومات الموجودة على هذه المواقع، ولا تُقدّم أية إقرارات فيما يتعلق بدقتها أو موثوقيتها. ثمة مخاطر كامنة في استخدام أي معلومات أو منتجات موجودة على الإنترنت، ولا تتحمل Apple أي مسؤولية في هذا الشأن. الرجاء إدراك أن هذا موقع تابع لجهة خارجية مستقلة عن Apple، ولا تمارس Apple أي رقابة على المحتوى المعروض على هذا الموقع الإلكتروني. يُرجى الاتصال بالبائع للحصول على معلومات إضافية.