Sprachen

Archiviert - Informationen zum Sicherheitsupdate 2008-002

In diesem Dokument wird das Sicherheitsupdate 2008-002 beschrieben, das über die Option Softwareaktualisierung in den Systemeinstellungen oder von der Seite Apple-Downloads geladen und installiert werden kann.

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter "Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit".

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter "Apple-Sicherheitsupdates".
 

Sicherheitsupdate 2008-002

  • AFP-Client

    CVE-ID: CVE-2008-0044

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Der Zugriff auf eine in böswilliger Absicht erstellte afp:// URL kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von afp:// URLs durch den AFP-Client bestehen mehrere Probleme mit dem Stapelpufferüberlauf. Wird ein Benutzer dazu verleitet, sich mit einem böswilligen AFP-Server zu verbinden, könnte ein Angreifer eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes verursachen. Mit dieser Aktualisierung werden die Probleme durch verbesserte Abgrenzungsüberprüfungen behoben.

  • AFP-Server

    CVE-ID: CVE-2008-0045

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Eine Realm-übergreifende Authentifizierung mit einem AFP-Server wird gegebenenfalls umgangen.

    Beschreibung: Bei der Überprüfung der wesentlichen Realm-Namen von Kerberos durch den AFP-Server bestand ein Implementierungsproblem. Dies kann nicht autorisierte Verbindungen mit dem Server erlauben, wenn die Realm-übergreifende Authentifizierung mit dem AFP-Server verwendet wird. Dieses Update behebt das Problem durch eine verbesserte Überprüfung der wesentlichen Realm-Namen von Kerberos. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen. Wir danken Ragnar Sundblad von KTH - Royal Institute of Technology, Stockholm, Schweden für die Meldung dieses Problems.

  • Apache

    CVE-ID: CVE-2005-3352, CVE-2006-3747, CVE-2007-3847, CVE-2007-5000, CVE-2007-6388

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X Server 10.5.2

    Auswirkung: Mehrere Schwachstellen in Apache 1.3.33 und 1.3.39

    Beschreibung: Apache wird auf Version 1.3.41 aktualisiert, um mehrere Schwachstellen zu beseitigen, die im schlimmsten Fall zur Ausführung willkürlichen Codes führen können. Weitere Informationen finden Sie auf der Apache-Website unter http://httpd.apache.org. Für Mac OS X 10.5 wird Version 1.3.x nur auf Server-Konfigurationen mitgeliefert. mod_ssl wird ebenfalls von Version 2.8.24 auf 2.8.31 aktualisiert, um dem aktualisierten Apache zu entsprechen; das Update umfasst keine Sicherheitskorrekturen.

  • Apache

    CVE-ID: CVE-2007-5000, CVE-2007-6203, CVE-2007-6388, CVE-2007-6421, CVE-2008-0005, CVE-2006-5752

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Mehrere Schwachstellen in Apache 2.2.6

    Beschreibung: Apache wird auf Version 2.2.8 aktualisiert, um mehrere Schwachstellen zu beheben, die ggf. zu Cross-Site-Scripting führen können. Weitere Informationen finden Sie auf der Apache-Website unter http://httpd.apache.org.

  • AppKit

    CVE-ID: CVE-2008-0048

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Die Verwendung der NSDocument API kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von Dateinamen in der NSDocument API existiert ein Stapelpufferüberlauf. In den meisten Dateisystemen kann dieses Problem nicht ausgenutzt werden. Mit dieser Aktualisierung wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen.

  • AppKit

    CVE-ID: CVE-2008-0049

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Ein lokaler Benutzer kann möglicherweise willkürlichen Code mit Systemprivilegien ausführen.

    Beschreibung: Ein Mach-Port in NSApplication zur Inter-Thread-Synchronisation ist versehentlich für die prozessübergreifende Kommunikation verfügbar. Durch das Versenden in böswilliger Absicht erstellter Nachrichten an berechtigte Anwendungen im selben Bootstrap-Namespace kann ein lokaler Benutzer mit den Berechtigungen der Zielanwendung die Ausführung willkürlichen Codes verursachen. Mit dieser Aktualisierung wird das Problem durch das Entfernen des fraglichen Mach-Ports und das Verwenden eines anderen Verfahrens zur Synchronisation behoben. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen.

  • AppKit

    CVE-ID: CVE-2008-0057

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: Mehrere Schwachstellen bei Ganzzahl-Pufferüberlauf existieren im Parser für ein älteres Serialisierungsformat. Indem verursacht wird, dass eine mit böswilliger Absicht formatierte serialisierte Eigenschaftsliste geparst wird, könnte ein Angreifer einen Heap-basierten Stapelpufferüberlauf auslösen, was zur Ausführung willkürlichen Codes führen könnte. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung der serialisierten Eingabe behoben. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen.

  • AppKit

    CVE-ID: CVE-2008-0997

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Das Abfragen eines Netzwerksdruckers kann zur Ausführung willkürlichen Codes oder einer unerwarteten Programmbeendigung führen.

    Beschreibung: Bei der Verarbeitung von PPD-Dateien in AppKit existiert ein Pufferüberlauf. Wird ein Benutzer dazu verleitet, einen Netzwerkdrucker abzufragen, könnte ein Angreifer eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes verursachen. Mit dieser Aktualisierung wird das Problem durch eine verbesserte Verarbeitung der PPD-Dateien behoben. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen.

  • Programm-Firewall

    CVE-ID: CVE-2008-0046

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Die deutsche Übersetzung der Systemeinstellung "Programm-Firewall" war irreführend.

    Beschreibung: Die deutsche Übersetzung des Optionsfelds "Set access for specific services and applications" der Systemeinstellung "Programm-Firewall" lautete "Zugriff auf bestimmte Dienste und Programme festlegen". Richtig ist die Übersetzung "Zugriff für bestimmte Dienste und Programme festlegen". Dies könnte einen Benutzer dazu verleiten, zu glauben, dass nur die aufgeführten Dienste eingehende Verbindungen akzeptieren dürfen. Mit dieser Aktualisierung wird das Problem durch eine Änderung des deutschen Texts behoben. Der deutsche Text entspricht nun semantisch dem englischen Text. Das Problem betrifft keine Systeme vor Mac OS X 10.5.

  • CFNetwork

    CVE-ID: CVE-2008-0050

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Ein bösartiger Proxy-Server beeinträchtigt·unter Umständen die Zuverlässigkeit sicherer Websites.

    Beschreibung: Ein bösartiger HTTPS-Proxy-Server gibt über den "Fehler 502: Ungültiges Gateway" möglicherweise willkürliche Daten an CFNetwork zurück. Dadurch kann die Zuverlässigkeit sicherer Websites beeinträchtigt werden. Mit dieser Aktualisierung wird das Problem dadurch behoben, dass ein Fehler zu einem Proxyfehler ausgegeben wird, anstatt die vom Proxy gelieferten Daten zurückzugeben. Dieses Problem ist auf Systemen mit Mac OS X 10.5.2 bereits behoben.

  • ClamAV

    CVE-ID: CVE-2007-3725, CVE-2007-4510, CVE-2007-4560, CVE-2007-5759, CVE-2007-6335, CVE-2007-6336, CVE-2007-6337, CVE-2008-0318, CVE-2008-0728

    Verfügbar für: Mac OS X Server 10.5.2

    Auswirkung: Mehrere Schwachstellen in ClamAV 0.90.3

    Beschreibung: Bei Mac OS X Server 10.5-Systemen existieren in ClamAV 0.90.3 mehrere Schwachstellen, die im schlechtesten Fall zur Ausführung willkürlichen Codes führen können. Mit dieser Aktualisierung wird das Problem durch ein Update auf ClamAV 0.92.1 behoben. Weitere Informationen finden Sie auf der ClamAV-Website unter www.clamav.net.

  • ClamAV

    CVE-ID: CVE-2006-6481, CVE-2007-1745, CVE-2007-1997, CVE-2007-3725, CVE-2007-4510, CVE-2007-4560, CVE-2007-0897, CVE-2007-0898, CVE-2008-0318, CVE-2008-0728

    Verfügbar für: Mac OS X Server 10.4.11

    Auswirkung: Mehrere Schwachstellen in ClamAV 0.88.5

    Beschreibung: Bei Mac OS X Server 10.4.11 existieren in ClamAV 0.88.5 mehrere Schwachstellen, die im schlechtesten Fall zur Ausführung willkürlichen Codes führen können. Mit dieser Aktualisierung wird das Problem durch ein Update auf ClamAV 0.92.1 behoben. Weitere Informationen finden Sie auf der ClamAV-Website unter www.clamav.net.

  • CoreFoundation

    CVE-ID: CVE-2008-0051

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Ein lokaler Benutzer kann möglicherweise willkürlichen Code mit Systemprivilegien ausführen.

    Beschreibung: Die Verarbeitung von Zeitzonen-Daten in CoreFoundation kann zu einem Ganzzahl-Pufferüberlauf führen. Ein lokaler Benutzer kann dadurch möglicherweise willkürlichen Code mit Systemprivilegien ausführen. Mit dieser Aktualisierung wird das Problem durch eine verbesserte Abgrenzungsüberprüfung der Zeitzonen-Daten behoben. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen.

  • CoreServices

    CVE-ID: CVE-2008-0052

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Der Besuch einer Website könnte dazu führen, dass sich in AppleWorks Dateien öffnen.

    Beschreibung: Dateien, deren Namen auf ".ief" enden, können in AppleWorks automatisch geöffnet werden, wenn in den Einstellungen von Safari die Option "Sichere Dateien öffnen" aktiviert ist. Dies entspricht nicht dem beabsichtigten Verhalten und könnte zu Verletzungen der Sicherheitsrichtlinie führen. Mit dieser Aktualisierung wird das Problem durch das Entfernen von ".ief" aus der Liste von sicheren Dateitypen behoben. Das Problem betrifft nur Systeme vor Mac OS X 10.5, auf denen AppleWorks installiert ist.

  • CUPS

    CVE-ID: CVE-2008-0596

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Ein entfernter Angreifer kann in der Lage sein, eine unerwartete Programmbeendigung zu verursachen, falls "Printer-Sharing" aktiviert ist.

    Beschreibung: In CUPS existiert ein Speicherverlust. Durch das Senden einer großen Anzahl an Anfragen zum Hinzufügen und Entfernen freigegebener Drucker kann ein Angreifer in der Lage sein, einen Denial-of-Service zu verursachen. Das Problem kann nicht zur Ausführung willkürlichen Codes führen. Mit dieser Aktualisierung wird das Problem durch eine verbesserte Speicherverwaltung behoben. Das Problem betrifft keine Systeme vor Mac OS X 10.5.

  • CUPS

    CVE-ID: CVE-2008-0047

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Ein entfernter Angreifer kann in der Lage sein, eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes zu verursachen, falls "Printer-Sharing" aktiviert ist.

    Beschreibung: Die Verarbeitung von Suchausdrücken in der CUPS-Schnittstelle kann zu einem Stapelpufferüberlauf führen. Ein entfernter Angreifer kann in der Lage sein, eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes mit Systemprivilegien zu verursachen, falls "Printer-Sharing" aktiviert ist. Falls "Printer-Sharing" nicht aktiviert ist, kann ein lokaler Benutzer in der Lage sein, Systemprivilegien zu erhalten. Mit dieser Aktualisierung wird das Problem durch die Ausführung zusätzlicher Abgrenzungsüberprüfungen behoben. Das Problem betrifft keine Systeme vor Mac OS X 10.5. Wir danken regenrecht von VeriSign iDefense VCP für die Meldung des Problems.

  • CUPS

    CVE-ID: CVE-2008-0053, CVE-2008-0882

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Mehrere Schwachstellen in CUPS können zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes mit Systemprivilegien führen.

    Beschreibung: In CUPS existierten mehrere Eingabevalidierungsprobleme, die im schlimmsten Fall zur Ausführung willkürlichen Codes mit Systemprivilegien führen können. Mit dieser Aktualisierung werden die Probleme durch das Update auf CUPS 1.3.6 behoben. Diese Probleme haben keine Auswirkungen auf Systeme, die älter sind als Mac OS X 10.5.

  • curl

    CVE-ID: CVE-2005-4077

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Die Ausführung von curl mit einer in böswilliger Absicht erstellten URL kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Ein Ein-Byte-Pufferüberlauf existiert in curl 7.13.1. Wird ein Benutzer dazu verleitet, curl mit einer in böswilliger Absicht erstellten URL auszuführen, kann ein Angreifer eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes verursachen. Mit dieser Aktualisierung wird das Problem durch ein Update von curl auf Version 7.16.3 behoben. CrashReporter wurde aktualisiert, um den curl-Veränderungen zu entsprechen. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen.

  • Emacs

    CVE-ID: CVE-2007-6109

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Format-String-Schwachstellen in Emacs Lisp können zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Format-Funktion von Emacs existiert ein Stapelpufferüberlauf. Bei der Nutzung des anfälligen Emacs Lisp, der es einem Angreifer erlaubt, ein Format-String mit einem großen präzisen Wert bereitzustellen, kann ein Angreifer eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes verursachen. Weitere Informationen zum angewendeten Patch finden Sie über die Savannah Emacs-Website unter http://cvs.savannah.gnu.org/viewvc/emacs/emacs/src/editfns.c?r1=1.439.2.3&r2=1.439.2.9&view=patch

  • Emacs

    CVE-ID: CVE-2007-5795

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Überprüfungen des gesicherten Modus in Emcas können umgangen werden.

    Beschreibung: Ein Logikfehler in der Funktion "hack-local-variable" in Emacs erlaubt, dass jede lokale Variable festgelegt werden kann, sogar wenn "enable-local-variables" auf ":safe" eingestellt ist. Wird ein Benutzer dazu verleitet, eine Datei mit einer in böswilliger Absicht erstellten lokalen Variablenerklärung zu laden, kann ein lokaler Benutzer eine nicht autorisierte Änderung der Emacs Lisp-Variablen verursachen, was zur Ausführung willkürlichen Codes führt. Dieses Problem wurde durch verbesserte ":safe"-Modusüberprüfungen behoben. Das angewendete Patch ist über die Savannah Emacs-Website unter http://cvs.savannah.gnu.org/viewvc/emacs/lisp/files.el?r1=1.937&r2=1.938&sortby=date&root=emacs&view=patch verfügbar. Das Problem betrifft keine Systeme vor Mac OS X 10.5.

  • file

    CVE-ID: CVE-2007-2799

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Das Ausführen des Befehls "file" bei einer in böser Absicht erstellten Datei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Im Befehlszeilen-Tool "file" existiert eine Ganzzahl-Pufferüberlauf-Schwachstelle, die zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit dieser Aktualisierung wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen. Wir danken Colin Percival vom FreeBSD-Sicherheitsteam für die Meldung dieses Problems.

  • Foundation

    CVE-ID: CVE-2008-0054

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Die Verwendung der NSSelectorFromString API kann dazu führen, dass eine unerwartete Methode aufgerufen wird.

    Beschreibung: In der NSSelectorFromString API existiert ein Eingabevalidierungproblem. Die Vergabe eines fehlerhaften Selector-Namens kann zu einer Rückgabe eines unerwarteten Selectors führen, was eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes verursachen kann. In dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung des Selector-Namens behoben. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen.

  • Foundation

    CVE-ID: CVE-2008-0055

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Ein lokaler Benutzer kann in die Dateioperationen anderer Benutzer eingreifen und in der Lage sein, höhere Rechte zu erlangen.

    Beschreibung: Beim Ausführen einer rekursiven Dateikopieroperation erstellt NSFileManager Verzeichnisse als alle beschreibbar und schränkt die Zugriffsrechte erst später ein. Dies schafft eine Race-Bedingung, während der ein lokaler Benutzer das Verzeichnis manipulieren und in nachfolgende Operationen eingreifen kann. Die kann zu einer Rechteeskalation des Programms, das die API verwendet, führen. Mit dieser Aktualisierung wird das Problem durch das Erstellen von Verzeichnissen mit restriktiven Zugriffsrechten behoben. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen.

  • Foundation

    CVE-ID: CVE-2008-0056

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Programme, welche die NSFileManager API verwenden, könnten zur Ausführung willkürlichen Codes manipuliert werden.

    Beschreibung: Ein langer Pfadname mit einer einer unerwarteten Struktur kann zu einer Stapelpufferüberlaufanfälligkeit in NSFileManager führen. Die Nutzung spezieller Pfade mit Programmen, die NSFileManager verwenden, kann zur Ausführung willkürlichen Codes führen. Mit dieser Aktualisierung wird das Problem durch die Sicherstellung eines Zielpuffers mit geeigneter Größe behoben. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen.

  • Foundation

    CVE-ID: CVE-2008-0058

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem Denial-of-Service oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: In der Cache-Verwaltung in NSURLConnection besteht eine Race-Bedingung bei Threads, die dazu führen kann, dass ein freigegebenes Objekt Nachrichten empfängt. Das Auslösen dieses Problems kann zum Denial-of-Service oder zur Ausführung willkürlichen Codes mit den Zugriffsrechten von Safari oder einem anderen Programm, das NSURLConnection verwendet, führen. Mit dieser Aktualisierung werden die Probleme durch das Entfernen eines unsynchronisierten Caching-Vorgangs behoben. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen. Wir danken Daniel Jalkut von Red Sweater Software für die Meldung des Problems.

  • Foundation

    CVE-ID: CVE-2008-0059

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Die Verarbeitung von XML-Dokumenten kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: In NSXML besteht eine Race-Bedingung. Wird ein Benutzer dazu verleitet, eine XML-Datei in einer Anwendung zu verarbeiten, die NSXML verwendet, könnte ein Angreifer eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes verursachen. Mit dieser Aktualisierung werden die Probleme durch Verbesserungen der Fehlerbehandlungslogik von NSXML behoben. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen.

  • Help Viewer

    CVE-ID: CVE-2008-0060

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Der Zugriff auf eine in böswilliger Absicht erstellte "help:" URL kann zur willkürlichen Applescript-Ausführung führen.

    Beschreibung: Eine in böswilliger Absicht erstellte "help:topic_list" URL kann willkürliches HTML oder JavaScript auf der erzeugten Themenliste einfügen, die möglicherweise zu einem "help:runscript"-Link im Help Viewer führen, der Applescript ausführt. Mit dieser Aktualisierung wird das Problem durch Ausführen von HTML behoben, indem vor dem Aufbau der erzeugten Seite auf die in der Hilfe-Themenliste verwendeten URL-Daten zugegriffen wird. Wir danken Brian Mastenbrook für die Meldung des Problems.

  • Image Raw

    CVE-ID: CVE-2008-0987

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Das Anzeigen eines in böser Absicht erstellten Bildes kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von Adobe Digital Negative (DNG)-Bilddateien kommt es zu einem Stapelpufferüberlauf. Indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Bilddatei zu öffnen, kann ein Angreifer eine unerwartete Programmbeendigung verursachen oder willkürlichen Code ausführen. Mit dieser Aktualisierung wird das Problem durch eine verbesserte Überprüfung der DNG-Bilddateien behoben. Das Problem betrifft keine Systeme vor Mac OS X 10.5. Wir danken Clint Ruoho von Laconic Security für die Meldung des Problems.

  • Kerberos

    CVE-ID: CVE-2007-5901, CVE-2007-5971, CVE-2008-0062, CVE-2008-0063

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Mehrere Schwachstellen in MIT Kerberos 5 können zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes mit Systemprivilegien führen.

    Beschreibung: Mehrere Speicherfehler in MIT Kerberos 5 können zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes mit Systemprivilegien führen. Weitere Informationen zu den Problemen und den angewendeten Patches erhalten Sie auf der MIT Kerberos-Website unter http://web.mit.edu/Kerberos/. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von CVE-2008-0062 und CVE-2008-0063 nicht betroffen. CVE-2007-5901 betrifft keine Systeme vor Mac OS X 10.4.

  • libc

    CVE-ID: CVE-2008-0988

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Anwendungen, die die strnstr API verwenden, könnten anfällig für einen Denial-of-Service sein.

    Beschreibung: Bei der strnstr(3)-Implementierung von Libsystem besteht ein Um-eins-daneben-Fehler. Anwendungen, die die strnstr API verwenden, können die vom Benutzer festgelegte Grenze um einen Byte überschreiten, was zu einer unerwarteten Programmbeendigung führen kann. Mit dieser Aktualisierung wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen. Wir danken Mike Ash von Rogue Amoeba Software für die Meldung des Problems.

  • mDNSResponder

    CVE-ID: CVE-2008-0989

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Ein lokaler Benutzer kann möglicherweise willkürlichen Code mit Systemprivilegien ausführen.

    Beschreibung: In mDNSResponderHelper besteht ein Format-String-Problem. Durch Verwenden eines in böswilliger Absicht erstellten Strings für den lokalen Host-Name könnte ein Benutzer einen Denial-of-Service oder die Ausführung willkürlichen Codes mit den Privilegien von mDNSResponderHelper verursachen. Mit dieser Aktualisierung wird das Problem durch die Verwendung eines statischen Format-Strings behoben. Das Problem betrifft keine Systeme vor Mac OS X 10.5.

  • notifyd

    CVE-ID: CVE-2008-0990

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Ein lokaler Benutzer kann möglicherweise den Zugriff auf Benachrichtigungen verweigern.

    Beschreibung: notifyd akzeptiert Mach Port-Death-Benachrichtigungen, ohne zu überprüfen, ob sie vom Kernel stammen. Wenn ein lokaler Benutzer gefälschte Mach Port-Death-Benachrichtigungen an notifyd sendet, erhalten Programme, welche die notify(3) API für die Registrierung von Benachrichtigungen verwenden, die Benachrichtigungen möglicherweise nie. Mit dieser Aktualisierung werden die Probleme behoben, indem nur Mach Port-Death-Benachrichtigungen vom Kernel akzeptiert werden. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen.

  • OpenSSH

    CVE-ID: CVE-2007-4752

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Ein Remote-Angreifer kann möglicherweise willkürliche Codes mit erhöhten Benutzerrechten ausführen.

    Beschreibung: OpenSSH leitet einen vertrauenswürdigen X11-Cookie weiter, wenn es keinen nicht vertrauenswürdigen erstellen kann. Dies kann einem Remote-Angreifer erlauben, höhere Rechte zu erlangen. Mit dieser Aktualisierung wird das Problem durch die Aktualisierung von OpenSSH auf Version 4.7 behoben. Weitere Informationen erhalten Sie auf der OpenSSH-Website unter http://www.openssh.org/txt/release-4.7.

  • Archivdienstprogramm pax

    CVE-ID: CVE-2008-0992

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Die Ausführung des Befehls "pax" bei einem in böser Absicht erstellten Archiv kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: Das Befehlszeilenwerkzeug "pax" überprüft nicht die Länge in der Eingabe, bevor diese als Array-Index verwendet wird, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit dieser Aktualisierung wird das Problem durch die Überprüfung des Index behoben. Das Problem betrifft keine Systeme vor Mac OS X 10.5.

  • PHP

    CVE-ID: CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768, CVE-2007-4887

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Mehrere Schwachstellen in PHP 5.2.4

    Beschreibung: PHP wird auf Version 5.2.5 aktualisiert, um mehrere Schwachstellen zu beseitigen, die im schlimmsten Fall zur Ausführung willkürlichen Codes führen können. Weitere Informationen erhalten Sie auf der PHP-Website unter http://www.php.net/. PHP Version 5.2.x wird nur mit Mac OS X 10.5-Systemen geliefert.

  • PHP

    CVE-ID: CVE-2007-3378, CVE-2007-3799

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X Server 10.5.2

    Auswirkung: Mehrere Schwachstellen in PHP 4.4.7

    Beschreibung: PHP wird auf Version 4.4.8 aktualisiert, um mehrere Schwachstellen zu beseitigen, die im schlimmsten Fall zur Ausführung willkürlichen Codes führen können. Weitere Informationen finden Sie auf der PHP-Website unter http://www.php.net/.

  • Podcast Producer

    CVE-ID: CVE-2008-0993

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Podcast Capture offenbart anderen lokalen Benutzern Kennwörter.

    Beschreibung: Das Programm Podcast Capture liefert einer Unteraufgabe über die Argumente Kennwörter, sodass die Kennwörter möglicherweise anderen lokalen Benutzern preisgegeben werden. Mit dieser Aktualisierung wird das Problem behoben, indem der Unteraufgabe Kennwörter über eine Pipe zur Verfügung gestellt werden. Das Problem betrifft keine Systeme vor Mac OS X 10.5. Wir danken Maximilian Reiss vom Lehrstuhl für Angewandte Softwaretechnik, TUM, für die Meldung des Problems.

  • Vorschau

    CVE-ID: CVE-2008-0994

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Das Sichern in einer verschlüsselten PDF-Datei in Vorschau erzeugt Dateien, die ohne das Kennwort gelesen werden können.

    Beschreibung: Wenn Vorschau eine verschlüsselte PDF-Datei speichert, verwendet es 40-Bit RC4. Dieser Verschlüsselungsalgorithmus kann mit beträchtlicher, aber leicht verfügbarer Rechenleistung geknackt werden. Eine Person, die Zugriff auf die Datei hat, kann eine Brute-Force-Technik anwenden, um die Datei anzuzeigen. Mit dieser Aktualisierung wird die Verschlüsselung auf 128-Bit RC4 erhöht.

  • Drucken

    CVE-ID: CVE-2008-0995

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Beim Drucken in verschlüsselte PDF-Dateien werden Dateien erzeugt, die ohne das Kennwort zum Öffnen gelesen werden können.

    Beschreibung: Beim Drucken in eine PDF-Datei und Festlegen eines Kennworts zum Öffnen der Datei wird 40-Bit RC4 verwendet. Dieser Verschlüsselungsalgorithmus kann mit beträchtlicher, aber leicht verfügbarer Rechenleistung geknackt werden. Eine Person, die Zugriff auf die Datei hat, kann eine Brute-Force-Technik anwenden, um die Datei anzuzeigen. Mit dieser Aktualisierung wird die Verschlüsselung auf 128-Bit RC4 erhöht. Das Problem betrifft keine Systeme vor Mac OS X 10.5.

  • Drucken

    CVE-ID: CVE-2008-0996

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Durch Drucken an eine identifizierte Druckwarteliste können Anmeldeberechtigungen preisgegeben werden.

    Beschreibung: Bei der Behandlung identifizierter Druckwartelisten existiert ein Problem mit der Preisgabe von Informationen. Wenn ein Auftrag in einer identifizierten Druckwarteliste gestartet wird, werden die für die Identifizierung verwendeten Berechtigungen auf der Festplatte gespeichert. Mit dieser Aktualisierung wird das Problem durch Löschen der Benutzerberechtigungen aus den Druckeinstellungen vorm Speichern auf die Festplatte behoben. Das Problem betrifft keine Systeme vor Mac OS X 10.5.

  • Systemkonfiguration

    CVE-ID: CVE-2008-0998

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Ein lokaler Benutzer kann möglicherweise willkürlichen Code mit Systemprivilegien ausführen.

    Beschreibung: Das privilegierte Werkzeug NetCfgTool verwendet verteilte Objekte, um mit nicht vertrauenswürdigen Client-Programmen auf dem lokalen Rechner zu kommunizieren. Indem eine in böser Absicht erstellte Nachricht gesendet wird, kann ein lokaler Benutzer den Identifizierungsschritt umgehen und die Ausführung eines willkürlichen Codes mit den Rechten des privilegierten Programms verursachen. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Überprüfung verteilter Objekte behoben.

  • UDF

    CVE-ID: CVE-2008-0999

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Das Öffnen eines in böser Absicht erstellten Festplatten-Images kann zu einem unerwarteten Ausschalten des Systems führen.

    Beschreibung: Bei der Behandlung von Universal Disc Format (UDF)-Dateisystemen besteht ein Nullzeiger-Dereferenz-Problem. Wird ein Benutzer dazu verleitet, ein in böser Absicht erstelltes Festplatten-Image zu öffnen, kann dies das unerwartete Ausschalten des Systems verursachen. Mit dieser Aktualisierung wird das Problem durch eine verbesserte Überprüfung der UDF-Dateisysteme behoben. Das Problem betrifft keine Systeme vor Mac OS X 10.5. Wir danken Paul Wagland von Redwood Software und Wayne Linder von Iomega für die Meldung des Problems.

  • Wiki Server

    CVE-ID: CVE-2008-1000

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Ein Benutzer mit Bearbeitungszugriff auf Wiki-Inhalte kann möglicherweise willkürliche Befehle als Wiki-Server ausführen.

    Beschreibung: Im Wiki-Server unter Mac OS X 10.5 Server besteht ein Path Traversal-Problem. Angreifer mit Bearbeitungszugriff auf Wiki-Inhalte können Dateien hochladen, die dieses Problem ausnutzen, um überall dort Inhalte zu platzieren, wo der Wiki-Server schreiben kann, was zur Ausführung willkürlichen Codes mit Wiki-Server-Rechten führen kann. Mit dieser Aktualisierung wird das Problem durch eine verbesserte Dateinamenbehandlung behoben. Das Problem betrifft keine Systeme vor Mac OS X 10.5. Wir danken Rodrigo Carvalho vom Core Security Consulting Services (CSC) Team von CORE Security Technologies für die Meldung des Problems.

  • X11

    CVE-ID: CVE-2007-4568, CVE-2007-4990

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Mehrere Schwachstellen in X11 X Font Server (XFS) 1.0.4

    Beschreibung: In X11 X Font Server (XFS) 1.0.4 existieren mehrere Schwachstellen, die im schlimmsten Fall zur Ausführung willkürlichen Codes führen können. Mit dieser Aktualisierung wird das Problem durch Aktualisierung auf die Version 1.0.5 behoben. Weitere Informationen erhalten Sie auf der X.Org-Website unter http://www.x.org/wiki/Development/Security. Diese Probleme sind auf Systemen mit Mac OS X 10.5.2 bereits behoben.

  • X11

    CVE-ID: CVE-2006-3334, CVE-2006-5793, CVE-2007-2445, CVE-2007-5266, CVE-2007-5267, CVE-2007-5268, CVE-2007-5269

    Verfügbar für: Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Mehrere Schwachstellen in X11's libpng 1.2.8

    Beschreibung: Die PNG-Referenzbibliothek (libpng) wird auf Version 1.2.24 aktualisiert, um mehrere Schwachstellen zu beseitigen, von denen die schwerwiegendste zu einem entfernten Denial-of-Service oder zur Ausführung willkürlichen Codes führen kann. Weitere Informationen finden Sie auf der libpng-Website unter http://www.libpng.org/pub/png/libpng.html. Dieses Problem betrifft libpng in X11. Das Problem hat keine Auswirkungen auf Systeme, die älter sind als Mac OS X 10.5.

  • X11

    CVE-ID: CVE-2007-5958, CVE-2008-0006, CVE-2007-6427, CVE-2007-6428, CVE-2007-6429

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2

    Auswirkung: Mehrere Schwachstellen im X11-Server

    Beschreibung: Mehrere Schwachstellen im X11-Server erlauben die Ausführung willkürlichen Codes mit den Rechten des Benutzers, der den X11-Server ausführt, wenn der Angreifer sich beim X11-Server identifizieren kann. Dies ist nur dann eine Sicherheitslücke, wenn der X11-Server so konfiguriert ist, dass er keine Identifizierung benötigt, was von Apple nicht empfohlen wird. Mit dieser Aktualisierung wird dieses Problem durch Anwenden eines aktualisierten X.Org Patches behoben. Weitere Informationen erhalten Sie auf der X.Org Website unter http://www.x.org/wiki/Development/Security .

Wichtig: Informationen zu Produkten, die nicht von Apple hergestellt wurden, werden zu Informationszwecken zur Verfügung gestellt und stellen keine Empfehlung oder Billigung seitens Apple dar. Für weitere Informationen wenden Sie sich bitte an den Hersteller.

Zuletzt geändert: 07.03.2012
Hilfreich?
Ja
Nein
Not helpful Somewhat helpful Helpful Very helpful Solved my problem
Diese Seite drucken
  • Zuletzt geändert: 07.03.2012
  • Artikel: HT1249
  • Aufrufe:

    447009
  • Bewertung:
    • 80.0

    (1 Antworten)