تحديثات أمان Apple (أغسطس 2003 والإصدارات الأقدم)
يوضح هذا المستند تحديثات الأمان لمنتجات Apple. ملاحظة: لحماية عملائها، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية.
مهم: يتناول هذا المستند التحديثات والإصدارات اعتبارًا من أغسطس 2003 (2003-08) والإصدارات الأقدم، مثل نظام التشغيل Mac OS X 10.1 و10.2 و10.2.6 وتحديث الأمان الصادر في 2003-08-14. للحصول على معلومات بشأن تحديثات الأمان الأحدث، راجع أحد هذه المستندات:
تحديثات أمان Apple (من 25 يناير 2005 فالأحدث)
الحصول على Mac OS X
يمكن العثور على معلومات حول الحصول على Mac OS X على موقع Mac OS X الإلكتروني (http://www.apple.com/macosx/).
يمكن العثور على معلومات حول الحصول على Mac OS X Server على موقع Mac OS X Server الإلكتروني (http://www.apple.com/macosx/server/).
تتوفر معلومات حول مفتاح PGP لأمان منتجات Apple في المستند الفني 25314، "كيفية استخدام مفتاح PGP لأمان منتجات Apple".
تحديثات البرامج متاحة من خلال:
تفضيل "تحديث البرامج"
صفحة "التنزيلات" من موقع Apple (http://www.apple.com/swupdates/)
تحديثات الأمان: 2003-08 والإصدارات الأقدم
يتم سرد تحديثات الأمان أدناه وفقًا لإصدار البرنامج التي ظهرت فيه لأول مرة. إن أمكن، يتم استخدام معرّفات CVE (http://cve.mitre.org/cve/) للإشارة إلى الثغرات الأمنية لمعرفة المزيد من المعلومات عنها.
للحصول على معلومات حول تحديثات الأمان الأحدث، راجع المستند الفني 61798، "تحديثات الأمان من Apple".
تحديث الأمان الصادر في 2003-08-14
fb_realpath(): يعالج CAN-2003-0466، وهي ثغرة أمنية محتملة في دالة fb_realpath()، وتحديدًا في مشاريع FTPServer وLibc، وقد تسمح باتصال محلي أو قد تتيح لمستخدم بعيد الحصول على امتيازات جذر غير مصرح بها للنظام.
تحديث الأمان الصادر في 2003-07-23
لإصلاح CAN-2003-0601 تحسينًا لأمان النظام عن طريق تعيين كلمة سر "معطلة" لحساب جديد تم إنشاؤه بواسطة Workgroup Manager إلى أن يُحفظ هذا الحساب للمرة الأولى. وهذا يضمن عدم إمكانية وصول شخص غير مصرح له إلى الحساب الجديد.
تحديث الأمان الصادر في 2003-07-14
Screen Effects Password: لإصلاح CAN-2003-0518، وهي ثغرة أمنية محتملة عندما تكون كلمة السر مطلوبة عند التنبيه من ميزة Screen Effects (تأثيرات الشاشة)، مما قد يسمح لمستخدم غير مصرح له بالوصول إلى سطح مكتب جهاز مستخدم مسجل دخوله. نتوجه بخالص الشكر إلى Denis Ahrens للإبلاغ عن هذه المشكلة.
تحديث الأمان الصادر في 2003-06-12 (Mac OS X Server فقط)
Apache 2.0: لإصلاح CAN-2003-0245 عن طريق تحديث Apache 2.0.45 إلى الإصدار 2.0.46 معالجة لثغرة أمنية في وحدة mod_dav يمكن استغلالها عن بُعد، مما يتسبب في تعطل عملية سيرفر الويب Apache Web. لم يتأثر Apache 1.3 وهو سيرفر الويب الأساسي على Mac OS X Server. يتم تثبيت Apache 2.0 مع Mac OS X Server، ولكن يتم إيقاف تشغيله تلقائيًا.
dsimportexport: لإصلاح CAN-2003-0420 حيث يمكن لمستخدم مسجل الدخول عرض اسم وكلمة سر حساب يقوم بتشغيل أداة dsimportexport
تحديث الأمان الصادر في 2003-06-09 (الإصدار 2.0)
AFP: لإصلاح CAN-2003-0379. عندما تعمل خدمة Apple File Service (AFP Server) المضمنة في Mac OS X Server على خدمة الملفات الموجودة على وحدة تخزين UFS أو وحدة تخزين NFS معاد مشاركتها، تكون هناك ثغرة أمنية محتملة يمكن أن تسمح لمستخدم بعيد باستبدال ملفات عشوائية.
Directory Services: لإصلاح CAN-2003-0378. عند تسجيل الدخول عبر Kerberos على سيرفر LDAPv3، قد يتم إرسال كلمة سر الحساب بتنسيق نصي واضح عندما تعود "نافذة الدخول" إلى إجراء محاولة ربط بسيط على السيرفر.
Safari 1.0 Beta 2 (v74)
لإصلاح CAN-2003-0355 حيث لا يتحقق سفاري من صحة حقل الاسم الشائع في شهادات X.509. التفاصيل متاحة على (http://www.securityfocus.com/archive/1/320707).
أحدث إصدار من سفاري متاح على (http://www.apple.com/safari/).
Mac OS X 10.2.6
IPSec: لإصلاح CAN-2003-0242، حيث تفشل سياسات الأمان الواردة التي تتطابق مع المنفذ في مطابقة حركة المرور الصحيحة.
Mac OS X 10.2.5
Apache 2.0: لإصلاح CAN-2003-0132، ثغرة أمنية لرفض الخدمة في إصدارات Apache 2.0 حتى 2.0.44. يتم توزيع Apache 2.0 فقط مع Mac OS X Server، ولا يتم تمكينه تلقائيًا.
Directory Services: لإصلاح CAN-2003-0171 DirectoryServices Privilege Escalation وDoS Attack. تعد خدمات DirectoryServices جزءًا من النظام الفرعي لخدمات معلومات Mac OS X وMac OS X Server. ويتم تشغيلها عند بدء التشغيل، ومع جذر setuid ويتم تثبيتها تلقائيًا. قد يتمكن مخترق محلي من تعديل متغير بيئة يسمح بتنفيذ أوامر عشوائية كجذر. نتوجه بخالص الشكر إلى Dave G. من @stake, Inc. لاكتشاف هذه الثغرة الأمنية.
File Sharing/Service: لإصلاح CAN-2003-0198 حيث يمكن الكشف عن محتويات مجلد DropBox للكتابة فقط. عند تمكين، "مشاركة الملفات الشخصية" على Mac OS X أو Apple File Service (خدمة الملفات من Apple) على Mac OS X Server، يتوفر مجلد "DropBox" تلقائيًا للسماح للأشخاص بإيداع الملفات. لم يعد هذا التحديث يسمح للضيف بتغيير أذونات مجلد "DropBox".
OpenSSL: لإصلاح CAN-2003-0131 اختراق Klima-Pokorny-Rosa على المساحة المتروكة لـ PKCS #1 الإصدار 1.5. يتم تطبيق التصحيح من فريق OpenSSL، الذي يعالج هذه الثغرة الأمنية، على Mac OS X وMac OS X Server.
Samba: لإصلاح CAN-2003-0201 الذي قد يسمح لمستخدم غير معلوم الهوية بالوصول إلى الجذر البعيد بسبب تجاوز سعة المخزن المؤقت. تعتمد ميزة مشاركة ملفات Windows المضمنة على تقنية مفتوحة المصدر تسمى Samba ويتم إيقاف تشغيلها تلقائيًا في Mac OS X.
sendmail: لإصلاح CAN-2003-0161 حيث لا يتحقق رمز تحليل العنوان في sendmail من طول عناوين البريد الإلكتروني بشكل كافٍ. يتم تطبيق التصحيح من فريق sendmail فقط على الإصدار الذي يُشحن حاليًا من sendmail في Mac OS X وMac OS X Server.
QuickTime 6.1 لنظام Windows
لإصلاح CAN-2003-0168، وهي ثغرة أمنية محتملة في QuickTime Player لنظام Windows والتي قد تسمح لمخترق عن بُعد باختراق نظام مستهدف. لا يكون هذا الاستغلال ممكنًا إلا إذا تمكن المخترق من إقناع المستخدم بتحميل عنوان URL لـ QuickTime مصمم خصيصًا. في حالة نجاح الاستغلال، يمكن تنفيذ تعليمات برمجية عشوائية بموجب امتيازات مستخدم QuickTime.
تحديث الأمان الصادر في 2003-03-24
Samba: لإصلاح CAN-2003-0085 وCAN-2003-0086 اللذين قد يسمحان بالوصول عن بُعد بدون تصريح إلى النظام المضيف. تعتمد ميزة مشاركة ملفات Windows المضمنة على تقنية مفتوحة المصدر تسمى Samba ويتم إيقاف تشغيلها تلقائيًا في Mac OS X. يطبق هذا التحديث فقط إصلاحات الأمان على الإصدار 2.2.3 الذي يُشحن حاليًا من Samba على Mac OS X 10.2.4، ولا يتغير إصدار Samba بخلاف ذلك.
OpenSSL: لإصلاح CAN-2003-0147، لمعالجة مشكلة يمكن فيها اختراق مفاتيح RSA الخاصة عند الاتصال عبر شبكات LAN وInternet2/Abilene والاتصال بين العمليات على الجهاز المحلي.
تحديث الأمان الصادر في 2003-03-03
Sendmail: لإصلاح CAN-2002-1337 حيث يمكن لمخترق عن بُعد الحصول على امتيازات عالية على الأجهزة المضيفة المتأثرة. لا يتم تمكين Sendmail تلقائيًا في Mac OS X، لذا فإن الأنظمة التي قامت بتمكين sendmail بشكل صريح هي فقط المعرضة للخطر. ومع ذلك، ننصح كل مستخدمي Mac OS X بإجراء هذا التحديث. يتوفر إصلاح sendmail في تحديث الأمان الصادر في 2003-03-03.
OpenSSL: لإصلاح CAN-2003-0078، حيث يمكن من الناحية النظرية لجهة خارجية استخراج النص العادي الأصلي للرسائل المشفرة المرسلة عبر إحدى الشبكات. يطبق تحديث الأمان الصادر في 2003-03-03 هذا الإصلاح لنظام Mac OS X 10.2.4؛ ويمكن لعملاء الإصدارات الأقدم من نظام Mac OS X الحصول على أحدث إصدار من openssl مباشرة من موقع OpenSSL الإلكتروني: http://www.openssl.org/
Mac OS X 10.2.4 (client)
Sendmail: لإصلاح CAN-2002-0906 حيث يتم تجاوز سعة المخزن المؤقت في Sendmail في الإصدارات الأقدم من 8.12.5، عند تكوينه لاستخدام توزيع DNS مخصص للاستعلام عن سجلات TXT، قد يسمح بهجوم رفض الخدمة، وربما يسمح بتنفيذ تعليمات برمجية عشوائية. يحتوي Mac OS X 10.2.4 على Sendmail 8.12.6 مع تطبيق إصلاح SMRSH أيضًا على عنوان CAN-2002-1165.
AFP: لإصلاح CAN-2003-0049 "أذونات تسجيل دخول AFP لمسؤول النظام". يوفر خيارًا يُسمح أو لا يُسمح فيه لمسؤول النظام بتسجيل الدخول كمستخدم، والمصادقة عبر كلمة سر المسؤول الخاصة به. في السابق، كان بإمكان المسؤول دائمًا تسجيل الدخول كمستخدم، والمصادقة عبر كلمة سر المسؤول الخاصة به.
Classic: لإصلاح CAN-2003-0088، حيث قد يقوم مخترق بتغيير متغير بيئة لإنشاء ملفات عشوائية أو استبدال الملفات الموجودة، مما قد يؤدي إلى الحصول على امتيازات عالية. نتوجه بخالص الشكر إلى Dave G. من @stake, Inc. على رصد هذه المشكلة.
Samba: الإصدارات السابقة من Mac OS X غير معرضة للخطر من CAN-2002-1318، وهي مشكلة تتعلق بفحص الطول في Samba لتغييرات كلمة السر المشفرة. يستخدم Mac OS X حاليًا "خدمات الدليل" للمصادقة، ولا يستدعي دالة Samba المعرضة للخطر. ومع ذلك، لمنع حدوث استغلال محتمل في المستقبل عبر هذه الدالة، تم تطبيق التصحيح من Samba 2.2.7 على الرغم من عدم تغيير إصدار Samba لإصدار التحديث هذا. تتوفر المزيد من المعلومات على الموقع: http://samba.org/
Mac OS X 10.2.4 Server
QuickTime Streaming Server: لإصلاح تنفيذ الأوامر العشوائية من CAN-2003-0050 QTSS. يعتمد سيرفر QuickTime Streaming Administration Server على تطبيق parse_xml.cgi للمصادقة والتفاعل مع المستخدم. وبإمكان CGI هذا تمرير إدخالات لم يتم التحقق منها، مما قد يسمح لمخترق عن بُعد بتنفيذ تعليمات برمجية عشوائية على السيرفر والحصول على امتيازات الجذر. نتوجه بخالص الشكر إلى Dave G. من @stake, Inc. على رصد هذه الثغرة الأمنية.
QuickTime Streaming Server: لإصلاح الكشف عن المسار الفعلي من CAN-2003-0051 QTSS. يعتمد سيرفر QuickTime Streaming Administration Server على تطبيق parse_xml.cgi للمصادقة والتفاعل مع المستخدم. يمكن استخدام CGI هذا للكشف عن المسار الفعلي الذي تم تثبيت سيرفرات Darwin/Quicktime Administration Server عليه. نتوجه بخالص الشكر إلى @stake, Inc. على رصد هذه الثغرة الأمنية.
QuickTime Streaming Server: لإصلاح قوائم دليل CAN-2003-0052 QTSS. يعتمد سيرفر QuickTime Streaming Administration Server على تطبيق parse_xml.cgi للمصادقة والتفاعل مع المستخدم. يمكن استخدام CGI هذا للكشف عن قوائم الدليل العشوائية بسبب عدم التحقق من صحة إدخال المستخدم داخل التطبيق. نتوجه بخالص الشكر إلى Ollie Whitehouse من @stake, Inc. على رصد هذه الثغرة الأمنية.
QuickTime Streaming Server: لإصلاح بيانات اعتماد تسجيل الدخول من CAN-2003-0053 QTSS. يعتمد سيرفر QuickTime Streaming Administration Server على تطبيق parse_xml.cgi للمصادقة والتفاعل مع المستخدم. يمكن استخدام ثغرة أمنية في معالجة رسائل الخطأ الواردة من CGI في هجوم برمجة نصية بين المواقع للحصول على بيانات اعتماد تسجيل دخول صالحة. نتوجه بخالص الشكر إلى Ollie Whitehouse من @stake, Inc. على رصد هذه الثغرة الأمنية.
QuickTime Streaming Server: لإصلاح تنفيذ الأوامر العشوائية من CAN-2003-0054 عند عرض سجلات QTSS. إذا قام مستخدم غير مصادق عليه لسيرفر QuickTime Streaming Server بتقديم طلب إلى منفذ البث، فستتم كتابة الطلب بعد ذلك في ملف السجل. ويمكن صياغة الطلب بحيث يمكن تنفيذ تعليمات برمجية عشوائية عند قيام مسؤول النظام بعرض السجلات عبر متصفح. نتوجه بخالص الشكر إلى Ollie Whitehouse من @stake, Inc. على رصد هذه الثغرة الأمنية.
QuickTime Streaming Server: لإصلاح تجاوز سعة المخزن المؤقت في CAN-2003-0055 في تطبيق MP3 Broadcasting. يوجد تجاوز في سعة المخزن المؤقت في تطبيق MP3Broadcaster المستقل. سيؤدي ملف MP3 يزيد اسم الملف الخاص به عن 256 بايت إلى حدوث تجاوز في سعة المخزن المؤقت. يمكن استخدام هذا من قِبل المستخدمين المحليين/مستخدمي بروتوكول نقل الملفات للحصول على امتيازات عالية. نتوجه بخالص الشكر إلى Ollie Whitehouse من @stake, Inc. على رصد هذه الثغرة الأمنية.
Sendmail: لإصلاح CAN-2002-0906 حيث يتم تجاوز سعة المخزن المؤقت في Sendmail في الإصدارات الأقدم من 8.12.5، عند تكوينه لاستخدام توزيع DNS مخصص للاستعلام عن سجلات TXT، قد يسمح بهجوم رفض الخدمة وربما يسمح بتنفيذ تعليمات برمجية عشوائية. يحتوي Mac OS X 10.2.4 على Sendmail 8.12.6 مع تطبيق إصلاح SMRSH أيضًا على عنوان CAN-2002-1165.
AFP: لإصلاح CAN-2003-0049 "أذونات تسجيل دخول AFP لمسؤول النظام". يوفر خيارًا يُسمح أو لا يُسمح فيه لمسؤول النظام بتسجيل الدخول كمستخدم، والمصادقة عبر كلمة سر المسؤول الخاصة به. في السابق، كان بإمكان المسؤول دائمًا تسجيل الدخول كمستخدم، والمصادقة عبر كلمة سر المسؤول الخاصة به.
Classic: لإصلاح CAN-2003-0088، حيث قد يقوم مخترق بتغيير متغير بيئة لإنشاء ملفات عشوائية أو استبدال الملفات الموجودة، مما قد يؤدي إلى الحصول على امتيازات عالية. نتوجه بخالص الشكر إلى Dave G. من @stake, Inc. على رصد هذه المشكلة.
Samba: الإصدارات السابقة من Mac OS X غير معرضة للخطر من CAN-2002-1318، وهي مشكلة تتعلق بفحص الطول في Samba لتغييرات كلمة السر المشفرة. يستخدم Mac OS X حاليًا "خدمات الدليل" للمصادقة، ولا يستدعي دالة Samba المعرضة للخطر. ومع ذلك، لمنع حدوث استغلال محتمل في المستقبل عبر هذه الدالة، تم تطبيق التصحيح من Samba 2.2.7 على الرغم من عدم تغيير إصدار Samba لإصدار التحديث هذا. تتوفر المزيد من المعلومات على الموقع: http://samba.org/
Integrated WebDAV Digest Authentication: تمت إضافة وحدة Apache "mod_digest_apple" لتمكين المصادقة المخصصة لنطاق WebDAV الحالي بسهولة أكبر. وهذا يلغي الحاجة إلى الاحتفاظ بملف مخصص منفصل يحتوي على قائمة المستخدمين المعتمدين وكلمات السر والنطاقات. تعمل وحدة mod_digest_apple بالتنسيق مع Open Directory لمصادقة المستخدم. لمزيد من التفاصيل، افتح "عارض المساعدة" بعد تثبيت الإصدار 10.2.4 من Mac OS X Server، واختر "Mac OS X Server Help" (مساعدة Mac OS X Server) في درج التطبيقات، وابحث عن "New: Enabling Integrated WebDAV Digest Authentication" (جديد: تمكين مصادقة ملخص WebDAV المتكاملة).
Mac OS X 10.2.3
fetchmail: لإصلاح CAN-2002-1174 وCAN-2002-1175 اللذين يمكن أن يؤديا إلى رفض خدمة محتمل عند استخدام أداة سطر أوامر fetchmail. تم تحديث fetchmail إلى الإصدار 6.1.2+IMAP-GSS+SSL+INET6
CUPS: يوفر إصلاحات للمشكلات المحتملة التالية التي يمكن استغلالها عن بُعد عند تمكين مشاركة الطابعة. لا يتم تمكين ميزة "مشاركة الطابعة" تلقائيًا على Mac OS X أو Mac OS X Server.
CAN-2002-1383: عمليات تجاوز عدد صحيح متعددة
CAN-2002-1366: حالة تعارض /etc/cups/certs/
CAN-2002-1367: إضافة طابعات باستخدام حزم UDP
CAN-2002-1368: استدعاءات Negative Length Memcpy()
CAN-2002-1384: عمليات تجاوز عدد صحيح في فلتر pdftops وXpdf
CAN-2002-1369: استدعاء دالة Unsafe Strncat في jobs.c
CAN-2002-1370: خطأ في تصميم شهادة الجذر
CAN-2002-1371: Zero Width Images في filters/image-gif.c
CAN-2002-1372: تسرب موارد واصف الملف
تحديث الأمان الصادر في 2002-11-21
BIND: تم التحديث إلى الإصدار 8.3.4 لإصلاح الثغرات الأمنية المحتملة في سيرفر النطاق ومكتبة العميل من Internet Software Consortium (ISC) الذي يأتي مع Mac OS X Server. لا يتم تشغيل BIND تلقائيًا على Mac OS X أو Mac OS X Server.
معرفات CVE ID: CAN-2002-1219، CAN-2002-1220، CAN-2002-1221، CAN-2002-0029
يتوفر مزيد من المعلومات على:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2يعالج هذا التحديث مشكلات الأمان المحتملة التالية:
CAN-2002-1266: رفع امتيازات المستخدم المحلي عبر ملف صورة القرص من الممكن لمستخدم محلي الحصول على امتيازات عالية على النظام عن طريق فتح ملف صورة قرص تم إنشاؤه على جهاز كمبيوتر آخر بامتيازات على مستوى المسؤول.
CAN-2002-0830: هذه هي FreeBSD-SA-02:36.nfs، وهي ثغرة أمنية محتملة في نظام ملفات الشبكة (NFS) حيث يمكن أن يتسبب مخترق عن بُعد في رفض الخدمة.
IP Firewall: في ظروف معينة، قد يقوم جدار الحماية ipfw المدمج في Mac OS X بحظر الحزم التي تسمح بها قواعد جدار الحماية بشكل صريح. وهذا لا يلبي المتطلبات الرسمية للثغرة الأمنية ولا يحصل على معرف CVE ID.
CAN-2002-1267: يمكن الوصول إلى CUPS Printing Web Administration عن بُعد يمكن لمستخدم ضار الوصول إلى المنفذ لتشغيل الأداة المساعدة CUPS Printing Web Administration. سيكون من الممكن بعد ذلك التسبب في رفض الخدمة للطابعة.
CAN-2002-1268: رفع امتيازات المستخدم عبر إدخال قرص مضغوط ISO 9600 يمكن للمستخدمين الحصول على امتيازات عالية عند تسجيل الدخول إلى نظام يحتوي على قرص مضغوط ISO 9600 متاح لنظام الملفات.
CAN-2002-1269: قد يسمح تطبيق NetInfo Manager بالوصول إلى نظام الملفات قد تسمح ثغرة أمنية في تطبيق NetInfo Manager لمستخدم ضار بالتنقل في نظام الملفات.
CAN-2002-1270: يمكن أن يسمح استدعاء نظام Mach ()map_fd بقراءة ملف يمكن أن يسمح استدعاء نظام Mach ()map_fd لمستدعي يتمتع بحق الوصول للكتابة فقط بقراءة ملف.
CAN-2002-1265: مشكلة TCP في RPC قد يفشل تنفيذ libc المستند إلى RPC في قراءة البيانات بشكل صحيح من اتصالات TCP. ونتيجة لذلك، يمكن لمخترق عن بُعد رفض الخدمة لبرامج النظام الخفية. يتوفر مزيد من المعلومات في CERT VU#266817 عبر: http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839، CAN-2002-0840، CAN-2002-0843: Apache تم تحديث Apache إلى الإصدار 1.3.27 لمعالجة عدد من المشكلات.
Mac OS X Server 10.2.2
يتضمن جميع إصلاحات الأمان المذكورة في Mac OS X 10.2.2، بالإضافة إلى CAN-2002-0661، CAN-2002-0654، CAN-2002-0654: Apache 2 يتوفر Apache 2 مع Mac OS X Server، ولكن لا يتم تمكينه تلقائيًا. تم تحديث Apache إلى الإصدار 2.0.42 لمعالجة عدد من المشكلات.
تحديث الأمان الصادر في 2002-10-15 لـ StuffIt Expander
Stuffit Expander: CAN-2002-0370. يعمل هذا التحديث على حل ثغرة أمنية محتملة في الإصدار 6.5.2 والإصدارات السابقة من Stuffit Expander. تتوفر المزيد من المعلومات على: http://www.kb.cert.org/vuls/id/383779 .
تحديث الأمان الصادر في 2002-09-20
Terminal: لإصلاح هذا التحديث ثغرة أمنية محتملة وُجدت في الإصدار 1.3 (الإصدار 81) من الوحدة الطرفية والذي يأتي مع Mac OS X 10.2 وهذه الثغرة قد تسمح لمخترق بأن ينفذ عن بُعد أوامر عشوائية على نظام المستخدم. تم تحديث الوحدة الطرفية إلى الإصدار 1.3.1 (الإصدار 82) باستخدام تحديث الأمان هذا.
تحديث الأمان الصادر في 2002-08-23
تحديث الأمان هذا مخصص لنظام Mac OS X 10.2 ويطبق الإصلاحات الواردة في تحديث الأمان الصادر في 2002-08-02 المخصص لنظام Mac OS X 10.1.5.
تحديث الأمان الصادر في 2002-08-20
Secure Transport: يعمل هذا التحديث على تحسين التحقق من الشهادة في OS X وهو الآن متوافق تمامًا مع Internet X.509 Public Key Infrastructure Certificate وCRL Profile (RFC2459).
تحديث الأمان الصادر في 2002-08-02
يعالج هذا التحديث الثغرات الأمنية التالية، والتي تؤثر على الإصدارات التي تُشحن حاليًا من Mac OS X Server. يتم إيقاف تشغيل هذه الخدمات تلقائيًا في عميل Mac OS X، ولكن إذا تم تشغيل هذه الخدمات، يصبح العميل معرضًا للخطر. يجب على مستخدمي عميل Mac OS X أيضًا تثبيت هذا التحديث.
OpenSSL: لإصلاح الثغرات الأمنية CAN-2002-0656 وCAN-2002-0657 وCAN-2002-0655 وCAN-2002-0659. التفاصيل متاحة عبر: http://www.cert.org/advisories/CA-2002-23.html
mod_ssl: لإصلاح CAN-2002-0653، حيث يتم تجاوز سعة المخزن المؤقت off-by-one في وحدة mod_ssl Apache. التفاصيل متاحة عبر: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC: لإصلاح CAN-2002-039، حيث يتم تجاوز سعة المخزن المؤقت في أداة فك ترميز Sun RPC XDR. التفاصيل متاحة عبر: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
تحديث الأمان الصادر في 7-18-02 (2002-07-18)
Software Update: يحتوي على عميل تحديث البرامج 1.4.7 الذي يضيف التحقق من توقيع التشفير إلى أداة سطر أوامر softwareupdate. يوفر هذا وسيلة إضافية لإجراء تحديثات البرامج بطريقة آمنة، إلى جانب إمكانية "تحديث البرامج" الموجودة في "تفضيلات النظام".
تحديث الأمان الصادر في 7-12-02 (2002-07-12)
Software Update: لإصلاح معرف CVE ID CAN-2002-0676 لزيادة أمان عملية "تحديث البرامج" للأنظمة التي تستخدم عميل "تحديث البرامج" 1.4.5 أو الإصدارات الأقدم. الحزم المقدمة عبر آلية "تحديث البرامج" أصبحت الآن موقعة بشكل مشفر، ويقوم عميل "تحديث البرامج" الجديد 1.4.6 بالتحقق من التوقيع الصحيح قبل تثبيت الحزم الجديدة.
تحديث الأمان يوليو 2002 (2002-07)
Apache: لإصلاح معرف CVE ID CAN-2002-0392 الذي يسمح للمخترقين البعيدين بالتسبب في رفض الخدمة وربما تنفيذ تعليمات برمجية عشوائية. التفاصيل متاحة عبر: http://www.cert.org/advisories/CA-2002-17.html
OpenSSH: لإصلاح ثغرتين أمنيتين، CAN-2002-0639 وCAN-2002-0640، حيث قد يتمكن متسلل بعيد من تنفيذ تعليمات برمجية عشوائية على النظام المحلي. التفاصيل متاحة عبر: http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo - لإصلاح CAN-2002-0184، حيث قد يسمح تجاوز سعة الذاكرة المكدّسة في sudo للمستخدمين المحليين بالحصول على امتيازات الجذر عبر أحرف خاصة في الوسيطة -p (prompt).
sendmail - لإصلاح CVE-2001-0653، حيث يوجد خطأ في التحقق من صحة الإدخال في وظيفة تصحيح أخطاء Sendmail مما قد يؤدي إلى اختراق النظام.
تحديث الأمان الصادر في (2002-04) لـ Internet Explorer 5.1
يعالج هذا ثغرة أمنية قد تسمح لمخترق بالتحكم في جهاز الكمبيوتر. توقفت Microsoft منذ ذلك الحين عن دعم وتطوير Internet Explorer لنظام التشغيل Mac، يرجى الوضع في الاعتبار الترقية إلى سفاري بدلاً من ذلك.
Mac OS X 10.1.4
TCP/IP broadcast: يعالج CAN-2002-0381 بحيث تقوم اتصالات TCP/IP الآن بفحص عناوين وجهة IP للبث أو البث المتعدد وحظرها. المزيد من التفاصيل متاح على: http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
تحديث الأمان - أبريل 2002 (2002-04)
Apache - تم التحديث إلى الإصدار 1.3.23 لدمج الإصلاح الأمني mod_ssl.
Apache Mod_SSL - تم التحديث إلى الإصدار 2.8.7-1.3.23 لمعالجة ثغرة تجاوز سعة المخزن المؤقت الأمنية CAN-2002-0082 والتي من المحتمل أن تستخدم لتشغيل تعليمات برمجية عشوائية. المزيد من التفاصيل متاح على: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff - تم التحديث إلى الإصدار 1.17.2 لمعالجة الثغرة الأمنية CAN-2002-0003، حيث يمكن لمخترق الحصول على حقوق كمستخدم 'lp' عن بُعد. المزيد من التفاصيل متاح على: http://online.securityfocus.com/advisories/3859
mail_cmds - تم التحديث لإصلاح ثغرة أمنية يمكن من خلالها إضافة المستخدمين إلى مجموعة البريد
OpenSSH — تم التحديث إلى الإصدار 3.1p1 لمعالجة الثغرة الأمنية CAN-2002-0083، حيث يمكن لمخترق التأثير على محتويات الذاكرة. المزيد من التفاصيل متاح على: http://www.pine.nl/advisories/pine-cert-20020301.html
PHP - تم التحديث إلى الإصدار 4.1.2 لمعالجة الثغرة الأمنية CAN-2002-0081، والتي قد تسمح لمتسلل بتنفيذ تعليمات برمجية عشوائية باستخدام امتيازات سيرفر الويب. المزيد من التفاصيل متاح على: http://www.cert.org/advisories/CA-2002-05.html
rsync - تم التحديث إلى الإصدار 2.5.2 لمعالجة الثغرة الأمنية CAN-2002-0048 التي قد تؤدي إلى تلف التكديس وربما إلى تنفيذ تعليمات برمجية عشوائية كالمستخدم الرئيسي. المزيد من التفاصيل متاح على: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo - تم التحديث إلى الإصدار 1.6.5p2 لمعالجة الثغرة الأمنية CAN-2002-0043، حيث يمكن لمستخدم محلي الحصول على امتيازات المستخدم ذي الصلاحيات العليا. المزيد من التفاصيل متاح على: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh - تم التحديث إلى الإصدار 3.0.2p1 لمعالجة العديد من الثغرات الأمنية في الإصدار السابق. للحصول على التفاصيل، يُرجى الرجوع إلى: http://www.openssh.com/security.html
WebDAV - تم توسيع وضع Digest Authentication (المصادقة المخصصة) للعمل مع سيرفرات إضافية
تحديث الأمان الصادر في 10-19-01 لـ Mac OS X 10.1 (2001-10-19)
لإصلاح الثغرات الأمنية الواردة في http://www.stepwise.com/Articles/Admin/2001-10-15.01.html، حيث يمكن منح تطبيق امتياز وصول الجذر.
Internet Explorer 5.1.1
IE 5.1.1 - لإصلاح مشكلة في IE 5.1 المضمن مع Mac OS X الإصدار 10.1، حيث يقوم Internet Explorer بتنفيذ البرامج التي تم تنزيلها تلقائيًا، مما قد يؤدي إلى فقدان البيانات أو حدوث أضرار أخرى. تتوفر المزيد من المعلومات في المستند الفني 106503، "Mac OS X 10.1: يقوم Internet Explorer بتنفيذ البرامج التي تم تنزيلها تلقائيًا".
Mac OS X 10.1
crontab - لإصلاح الثغرة الأمنية الواردة في FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc)، حيث يمكن لمستخدمين محليين قراءة ملفات محلية عشوائية تتوافق مع صيغة ملف crontab صالح.
fetchmail
لإصلاح الثغرة الأمنية لتجاوز سعة المخزن المؤقت الواردة في FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)
لإصلاح مشكلة العنوان الكبير الواردة في BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426)
لإصلاح الثغرة الأمنية للكتابة فوق الذاكرة الواردة في BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502)
ipfw - لإصلاح الثغرة الأمنية الواردة في FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc)، حيث يمكن إنشاء هجوم عن بُعد باستخدام حزم TCP مع مجموعة إشارة ECE.
java - لإصلاح الثغرة الأمنية الواردة في:http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl، حيث قد يقوم برنامج صغير غير موثوق به بمراقبة الطلبات من سيرفر بروكسي HTTP واستجاباته عليها.
open() syscall - لإصلاح الثغرة الأمنية الواردة في FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc)، حيث يمكن لمستخدم آخر على النظام تنفيذ تعليمات إدخال/إخراج غير مصرح بها
OpenSSL - الإصدار المتضمن 0.9.6b الذي يحتوي على عدد من الإصلاحات من الإصدار السابق. راجع http://www.openssl.org/ لمعرفة التفاصيل.
procmail - أصلح الثغرة الأمنية الواردة في Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html)، حيث لا يتم التعامل مع الإشارات بشكل صحيح.
rwhod - لإصلاح الثغرة الأمنية الواردة في FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc)، حيث يمكن لمستخدمين عن بُعد أن يتسببوا في تعطل البرنامج الخفي rwhod، مما يؤدي إلى رفض الخدمة للعملاء.
setlocale() string overflow - لإصلاح الثغرة الأمنية الواردة في FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale)، حيث يحتوي استدعاء setlocale() على عدد من عمليات الاستغلال المحتملة من خلال تجاوزات السلسلة أثناء توسيع متغير البيئة
sort - لإصلاح الثغرة الأمنية الواردة في ملاحظة CERT Vulnerability Note VU#417216 (http://www.kb.cert.org/vuls/id/417216)، حيث قد يتمكن متسلل من منع تشغيل برامج إدارة النظام عن طريق تعطيل أداة الفرز.
system clipboard / J2SE - لإصلاح مشكلة أمنية كانت تسمح لبرامج صغيرة غير مصرح لها بالوصول إلى حافظة النظام.
tcpdump - لإصلاح الثغرة الأمنية الواردة في FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc)، حيث يمكن لمستخدمين عن بُعد أن يتسببوا في تعطل عملية tcpdump المحلية، وقد يمكنهم التسبب في تنفيذ تعليمات برمجية عشوائية.
TCP Initial Sequence Numbers - لإصلاح الثغرة الأمنية المحتملة الواردة في FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc)، حيث لم تكن الخوارزمية المستخدمة لإنشاء الرقم الذي سيستخدمه النظام لاتصال TCP الوارد التالي عشوائية بما فيه الكفاية
tcsh '>>' operator - لإصلاح الثغرة الأمنية الواردة في FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc)، حيث يمكن لمستخدمين محليين لا يتمتعون بامتيازات أن يتسببوا في الكتابة فوق ملف عشوائي عندما يستدعي شخص آخر عامل التشغيل '<<' في tcsh (على سبيل المثال من داخل برنامج نصي لـ shell)
telnetd - لإصلاح الثغرة الأمنية الواردة في FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc)، حيث يمكن لمستخدمين عن بُعد أن يتسببوا في تنفيذ تعليمات برمجية عشوائية كمستخدم يقوم بتشغيل telnetd.
timed - لإصلاح الثغرة الأمنية الواردة في FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc)، حيث يمكن لمستخدمين عن بُعد أن يتسببوا في تعطل البرنامج الخفي timed، مما يؤدي إلى رفض الخدمة للعملاء.
Mac OS X Server 10.1
MySQL 3.23.42 - يحتوي على عدد من الإصلاحات من الإصدار السابق. راجع القسم 3.23.42 في موقع MySQL (http://www.mysql.com/downloads/mysql-3.23.html) لمعرفة التفاصيل.
Tomcat 3.2.3 - يحتوي على عدد من الإصلاحات من الإصدار السابق. راجع موقع (http://jakarta.apache.org/tomcat/) لمعرفة التفاصيل.
Apache - أصلح الثغرة الأمنية في ملف .DS_Store الواردة في http://securityfocus.com/bid/3324
Apache - أصلح الثغرة الأمنية المحتملة التي قد تكون فيها ملفات .htaccess مرئية لمتصفحات الويب إذا تم إنشاؤها على وحدات تخزين HFS+. تم تعديل توجيه الملفات في ملف http.conf لمنع رؤية متصفحات الويب لجميع الملفات التي تبدأ أسماؤها بـ .ht، بغض النظر عن الحالة.
Mac OS X Web Sharing Update 1.0
Apache 1.3.19 - لإصلاح مشكلات الأمان المتعلقة باستخدام المواقع لوحدة الاستضافة الافتراضية الكبيرة mod_vhost_alias أو mod_rewrite.
mod_hfs_apple - لمعالجة مشكلات عدم حساسية حالة الأحرف في Apache على وحدات تخزين Mac OS Extended (HFS+).
OpenSSH 2.9p2 - لإصلاح ثغرة SSH1 الأمنية الواردة في http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.
sudo - لإصلاح الثغرة الأمنية لتجاوز سعة المخزن المؤقت الواردة في FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.4 Server Update
Samba 2.0.9 - لمعالجة الثغرة الأمنية للماكرو الواردة في us1.samba.org/samba/whatsnew/macroexploit.html
sudo - لإصلاح الثغرة الأمنية لتجاوز سعة المخزن المؤقت الواردة في FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.2
FTP - لإصلاح الثغرة الأمنية لـ File Globbing الواردة في CERT(R) Advisory CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html)
NTP - لإصلاح الثغرة الأمنية لتجاوز سعة المخزن المؤقت الواردة في FreeBSD-SA-01:31 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)
Mac OS X 10.0.1
OpenSSH-2.3.0p1 - يتم تمكين خدمات SSH عبر جزء "المشاركة" في "تفضيلات النظام"
Mac OS Runtime for Java (MRJ) 2.2.5
MRJ 2.2.5 - لإصلاح مشكلة أمنية كانت تسمح لبرامج صغيرة غير مصرح لها بالوصول إلى حافظة النظام.