Sprachen

Archived - Informationen zum Sicherheitsinhalt von Mac OS X v10.4.11 und des Security Updates 2007-008

In diesem Dokument wird der Sicherheitsinhalt von Mac OS X v10.4.11 und des Security Updates 2007-008 beschrieben. Dieses kann unter Verwendung der Option Aktualisieren Ihrer Software oder bei Apple Downloads geladen werden.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple Produktsicherheit finden Sie auf der Website Apple Produktsicherheit.

Informationen zum Apple Produktsicherheits-PGP-Schlüssel finden Sie unter "How to use the Apple Product Security PGP Key".

Nach Möglichkeit werden für die Bezugnahme auf die Schwachstellen zur weiteren Information CVE IDs verwendet.

Informationen zu weiteren Security Updates finden Sie unter "Apple Security Updates".

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

Mac OS X v10.4.11 und Security Update 2007-008

  • Flash Player-Plug-In

    CVE-ID: CVE-2007-3456

    Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Das Öffnen von in böser Absicht erstellten Flash-Inhalten kann zur willkürlichen Code-Ausführung führen.

    Beschreibung: Bei Adobe Flash Player gibt es ein Problem mit der Eingabevalidierung. Indem ein Benutzer zum Öffnen von in böser Absicht erstellten Flash-Inhalten verleitet wird, kann ein Angreifer eine willkürliche Code-Ausführung auslösen. Das vorliegende Update behebt das Problem durch Aktualisierung von Adobe Flash Player auf Version 9.0.47.0. Weitere Informationen finden Sie auf der Website von Adobe unter: http://www.adobe.com/de/support/security/bulletins/apsb07-12.html.

  • AppleRAID

    CVE-ID: CVE-2007-4678

    Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Das Öffnen eines in böser Absicht erstellten Festplattenabbilds kann zu einem unerwarteten Herunterfahren des Systems führen.

    Beschreibung: Das Einbinden eines in böser Absicht erstellten Festplattenabbilds kann eine Nullzeiger-Dereferenz in AppleRAID auslösen. Daraufhin wird möglicherweise das System unerwartet heruntergefahren. Hinweis: Safari bindet Festplattenabbilder automatisch ein, wenn die Option "'Sichere' Dateien nach dem Laden öffnen" aktiviert ist. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Festplattenabbild-Validierung behoben. Dank an Mark Tull von SSAM1 an der University of Hertfordshire und Joel Vink bei Zetera Corporation, die das Problem gemeldet haben.

  • BIND

    CVE-ID: CVE-2007-2926

    Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Ein Angreifer kann unter Umständen den von einem DNS-Server bereitgestellten Inhalt kontrollieren.

    Beschreibung: ISC BIND 9 bis 9.5.0a5 verwendet einen schwachen Zufallszahlengenerator bei der Erstellung von DNS-Abfragen-IDs, wenn Resolver-Anfragen beantwortet oder NOTIFY-Meldungen an Slave-Nameserver gesendet werden. Infolgedessen können Remote-Angreifer leichter die nächste Abfrage-ID erraten und dies zum DNS-Cache-Poisoning verwenden. Mit diesem Update wird das Problem durch eine Verbesserung des Zufallszahlengenerators behoben.

  • bzip2

    CVE-ID: CVE-2005-0953, CVE-2005-1260

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Mehrere Schwachstellen in bzip2

    Beschreibung: bzip2 wurde auf Version 1.0.4 aktualisiert, um einen entfernten Denial-of-service-Angriff auszuschließen sowie eine Wettlaufsituation, die während der Änderung von Dateiberechtigungen auftritt. Weitere Informationen finden Sie auf der bzip2-Website unter http://bzip.org/.

  • CFFTP

    CVE-ID: CVE-2007-4679

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Der FTP-Client eines Benutzers könnte unter Remote-Kontrolle eine Verbindung zu anderen Hosts herstellen.

    Beschreibung: In Bezug auf FTP (File Transfer Protocol) von CFNetwork gibt es ein Implementierungsproblem. Durch das Senden von in böser Absicht erstellten Antworten auf FTP PASV-Befehle (PASV=passiv) können FTP-Server bewirken, dass Clients eine Verbindung mit anderen Hosts herstellen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung der IP-Adressen behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X v10.4. Dank an Dr. Bob Lopez PhD, der dieses Problem gemeldet hat.

  • CFNetwork

    CVE-ID: CVE-2007-4680

    Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Remote-Angreifer können bewirken, dass ein nicht vertrauenswürdiges Zertifikat als vertrauenswürdig eingestuft wird.

    Beschreibung: Es gibt ein Problem bei der Validierung von Zertifikaten. Ein Man-in-the-middle-Angreifer kann den Benutzer zunächst auf eine vertrauenswürdige Site mit einem gültigen SSL-Zertifikat leiten, dann jedoch auf eine gespoofte Website umleiten, die fälschlicherweise als vertrauenswürdig eingestuft wird. Auf diese Weise könnten Anmeldedaten und andere Benutzerinformationen gesammelt werden. Das vorliegende Update löst dieses Problem durch eine verbesserte Validierung von Zertifikaten. Dank an Marko Karppinen, Petteri Kamppuri und Nikita Zhuk bei MK&C, die dieses Problem gemeldet haben.

  • CFNetwork

    CVE-ID: CVE-2007-0464

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Das Parsen von HTTP-Antworten über das CFNetwork-Framework kann zu einer unerwarteten Programmbeendigung führen.

    Beschreibung: Im CFNetwork-Framework gibt es ein Problem mit einer Nullzeiger-Dereferenz. Indem ein Benutzer dazu verleitet wird, eine Verbindung zwischen einer anfälligen Anwendung und einem in böser Absicht bereitgestellten Server herzustellen, kann ein Angreifer eine unerwartete Programmbeendigung verursachen. Bisher sind keine anfälligen Anwendungen bekannt. Außerdem führt das Problem nicht zur willkürlichen Code-Ausführung. Beschrieben wurde das Problem auf der Website Month of Apple Bugs (MOAB-25-01-2007). Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von HTTP-Antworten behoben. Das Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X v10.4 sind.

  • CoreFoundation

    CVE-ID: CVE-2007-4681

    Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Das Lesen einer Verzeichnishierarchie kann zu einer unerwarteten Programmbeendigung oder zur willkürlichen Code-Ausführung führen.

    Beschreibung: Beim Auflisten der Inhalte eines Verzeichnisses kann in CoreFoundation ein 1-Byte-Pufferüberlauf auftreten. Indem ein Benutzer zum Lesen einer in böser Absicht erstellten Verzeichnishierarchie verleitet wird, kann ein Angreifer eine unerwartete Programmbeendigung oder die willkürliche Code-Ausführung herbeiführen. Mit diesem Update wird das Problem behoben, indem sichergestellt wird, dass die Größe des Zielpuffers den Daten entspricht.

  • CoreText

    CVE-ID: CVE-2007-4682

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Das Anzeigen von in böser Absicht erstellten Textinhalten kann zu einer unerwarteten Beendigung der Anwendung oder zur willkürlichen Code-Ausführung führen.

    Beschreibung: Bei der Handhabung von Textinhalten besteht eine Schwachstelle bei nicht initialisierten Objekt-Zeigern. Indem er einen Benutzer zum Anzeigen von in böser Absicht erstellten Textinhalten verleitet, kann ein Angreifer eine unerwartete Programmbeendigung oder die willkürliche Code-Ausführung herbeiführen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von Objekt-Zeigern behoben. Dank an Will Dormann von CERT/CC, der dieses Problem gemeldet hat.

  • Kerberos

    CVE-ID: CVE-2007-3999, CVE-2007-4743

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Remote-Angreifer können einen Denial-of-Service oder die willkürliche Code-Ausführung verursachen, wenn der Kerberos Administrations-Dämon aktiviert ist.

    Beschreibung: Im MIT Kerberos Administrations-Dämon (kadmind) gibt es einen Stapelpufferüberlauf, der zu einer unerwarteten Programmbeendigung oder der willkürlichen Code-Ausführung mit Systemprivilegien führen kann. Weitere Informationen finden Sie auf der MIT Kerberos-Website unter http://web.mit.edu/Kerberos/. Dieses Problem hat keine Aufwirkungen auf Systeme, die älter als Mac OS X v10.4 sind.

  • Kernel

    CVE-ID: CVE-2007-3749

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Lokale Benutzer können unter Umständen willkürlich Code mit Systemprivilegien ausführen.

    Beschreibung: Beim Ausführen einer Binary, die höhere Rechte erfordert, setzt der Kernel den aktuellen Mach-Thread-Port oder Thread-Exception-Port nicht zurück. Infolgedessen kann ein lokaler Benutzer willkürliche Daten in den Adressbereich des Systemprozesses schreiben, wodurch es zur willkürlichen Code-Ausführung mit Systemprivilegien kommen kann. Dieses Update behebt das Problem durch Zurücksetzen aller speziellen Ports, die zurückgesetzt werden müssen. Wir danken einem anonymen Forscher und seiner Arbeit mit dem VeriSign iDefense VCP-Programm, der dieses Problem gemeldet hat.

  • Kernel

    CVE-ID: CVE-2007-4683

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Durch den Systemaufruf chroot beschränkte Prozesse können auf willkürliche Dateien zugreifen.

    Beschreibung: Der chroot-Mechanismus dient dazu, die Dateien einzuschränken, auf die ein Prozess zugreifen kann. Indem Angreifer das Arbeitsverzeichnis mithilfe eines relativen Pfades verändern, können sie diese Beschränkung umgehen. Dieses Update löst das Problem durch eine verbesserte Zugriffsprüfung. Dank an Johan Henselmans und Jesper Skov, die dieses Problem gemeldet haben.

  • Kernel

    CVE-ID: CVE-2007-4684

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Lokale Benutzer könnten Systemprivilegien erhalten.

    Beschreibung: Im Systemaufruf i386_set_ldt gibt es einen Ganzzahlüberlauf, wodurch lokale Benutzer willkürlichen Code mit Systemprivilegien ausführen können. Das vorliegende Update löst dieses Problem durch eine verbesserte Validierung der Eingabeargumente. Dank an RISE Security, die dieses Problem gemeldet haben.

  • Kernel

    CVE-ID: CVE-2007-4685

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Lokale Benutzer könnten Systemprivilegien erhalten.

    Beschreibung: Beim Ausführen von setuid- und setgid-Programmen gibt es ein Problem mit der Handhabung von Standarddateibeschreibungen. Infolgedessen können lokale Benutzer Systemprivilegien erhalten, indem sie setuid-Programme mit den Standarddateibeschreibungen in einem unerwarteten Status ausführen. Dieses Update löst das Problem, indem Standarddateibeschreibungen beim Ausführen von setuid- oder setgid-Programmen in einem bekannten Status initialisiert werden. Dank an Ilja van Sprundel (früher bei Suresec LTD), der dieses Problem gemeldet hat.

  • Kernel

    CVE-ID: CVE-2006-6127

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Lokale Benutzer können das unerwartete Herunterfahren des Systems verursachen.

    Beschreibung: In kevent() tritt beim Registrieren eines NOTE_TRACK-Kernelereignisses mit einer Kernel-Ereigniswarteschlange, die von einem übergeordneten Prozess erstellt wurde, ein Implementierungsproblem auf. Dies könnte es einem lokalen Benutzer ermöglichen, das System unerwartet herunterzufahren. Dieses Problem wurde auf der Website Month of Kernel Bugs (MOKB-24-11-2006) beschrieben. Mit diesem Update wird das Problem durch Entfernen der Unterstützung des Ereignisses NOTE_TRACK behoben.

  • Kernel

    CVE-ID: CVE-2007-4686

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: In böser Absicht erstellte ioctl-Anforderungen können zu einem unerwarteten Herunterfahren des Systems oder einer willkürlichen Code-Ausführung mit Systemprivilegien führen.

    Beschreibung: Bei der Handhabung einer ioctl-Anforderung tritt ein Ganzzahlüberlauf auf. Durch das Senden einer in böser Absicht erstellten ioctl-Anforderung kann ein lokaler Benutzer ein unerwartetes Herunterfahren des Systems oder eine willkürliche Code-Ausführung mit Systemprivilegien auslösen. Dieses Update behebt das Problem, indem eine zusätzliche Validierung von ioctl-Anforderungen durchgeführt wird. Dank an Tobias Klein von www.trapkit.de, der dieses Problem gemeldet hat.

  • remote_cmds

    CVE-ID: CVE-2007-4687

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Wenn tftpd aktiviert ist, ermöglicht die Standardkonfiguration den Clients den Wechsel zu jedem Pfad im System.

    Beschreibung: Standardmäßig enthält das Verzeichnis /private/tftpboot/private einen symbolischen Link zum Root-Verzeichnis, weshalb Clients zu jedem Pfad im System wechseln können. Mit diesem Update wird das Problem durch Entfernen des Verzeichnisses /private/tftpboot/private behoben. Dank an James P. Javery von Stratus Data Systems, Inc., der dieses Problem gemeldet hat.

  • Netzwerkbetrieb

    CVE-ID: CVE-2007-4688

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Ein entfernter Benutzer kann alle Adressen eines Hosts abrufen.

    Beschreibung: Der Mechanismus zur Abfrage von Knotendaten beinhaltet ein Implementierungsproblem, wodurch ein entfernter Benutzer alle Adressen eines Hosts, einschließlich der Link-Local-Adressen, abfragen kann. Mit diesem Update wird das Problem behoben, indem Knotendatenabfragen aus Systemen entfernt werden, die sich nicht im lokalen Netzwerk befinden. Dank an Arnaud Ebalard von EADS Innovation Works, der dieses Problem gemeldet hat.

  • Netzwerkbetrieb

    CVE-ID: CVE-2007-4269

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Wenn AppleTalk aktiviert ist, kann ein lokaler Benutzer ein unerwartetes Herunterfahren des Systems oder eine willkürliche Code-Ausführung mit Systemprivilegien auslösen.

    Beschreibung: Bei der Handhabung von ASP-Nachrichten mit AppleTalk tritt ein Ganzzahlüberlauf auf. Durch das Senden einer in böser Absicht auf einem AppleTalk-Sockel erstellten ASP-Nachricht kann ein lokaler Benutzer ein unerwartetes Herunterfahren des Systems oder eine willkürliche Code-Ausführung mit Systemprivilegien auslösen. In diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von ASP-Nachrichten behoben. Dank an Sean Larsson von VeriSign iDefense Labs, der dieses Problem gemeldet hat.

  • Netzwerkbetrieb

    CVE-ID: CVE-2007-4689

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Bestimmte IPV6-Pakete können ein unerwartetes Herunterfahren des Systems oder die willkürliche Code-Ausführung auslösen.

    Beschreibung: Bei der Handhabung bestimmter IPV6-Pakete existiert ein Double-Free-Problem, das zu einem unerwarteten Herunterfahren des Systems oder einer willkürlichen Code-Ausführung mit Systemprivilegien führen kann. Das vorliegende Update löst dieses Problem durch eine verbesserte Handhabung von IPV6-Paketen. Systeme mit Intel-Prozessoren sind von diesem Problem nicht betroffen. Dank an Bhavesh Davda von VMware und Brian "chort" Keefer von Tumbleweed Communications, die dieses Problem gemeldet haben.

  • Netzwerkbetrieb

    CVE-ID: CVE-2007-4267

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Wenn AppleTalk aktiviert ist und sich im Routing-Modus befindet, kann ein lokaler Benutzer das unerwartete Herunterfahren des System oder eine willkürliche Code-Ausführung verursachen.

    Beschreibung: Das Hinzufügen einer neuen AppleTalk-Zone kann einen Stapelpufferüberlauf auslösen. Durch das Senden einer in böser Absicht erstellten ioctl-Anforderung an einen AppleTalk-Sockel kann ein lokaler Benutzer ein unerwartetes Herunterfahren des Systems oder eine willkürliche Code-Ausführung mit Systemprivilegien auslösen. Dieses Update löst das Problem in AppleTalk durch verbesserte Abgrenzungen zur Prüfung von ioctl-Anforderungen. Wir danken einem anonymen Forscher und seiner Arbeit mit dem VeriSign iDefense VCP-Programm, der dieses Problem gemeldet hat.

  • Netzwerkbetrieb

    CVE-ID: CVE-2007-4268

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Wenn AppleTalk aktiviert ist, kann ein lokaler Benutzer ein unerwartetes Herunterfahren des Systems oder eine willkürliche Code-Ausführung mit Systemprivilegien auslösen.

    Beschreibung: Bei der Handhabung der Speicherzuteilung gibt es einen arithmetischen Fehler in AppleTalk, der zu einem Pufferüberlauf führen kann. Durch das Senden einer in böser Absicht erstellten AppleTalk-Nachricht kann ein lokaler Benutzer ein unerwartetes Herunterfahren des Systems oder eine willkürliche Code-Ausführung mit Systemprivilegien auslösen. Dieses Update löst das Problem durch verbesserte Abgrenzungen zur Prüfung von AppleTalk-Nachrichten. Dank an Sean Larsson von VeriSign iDefense Labs, der dieses Problem gemeldet hat.

  • NFS

    CVE-ID: CVE-2007-4690

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Ein in böser Absicht erstellter AUTH_UNIX RPC-Aufruf kann zu einem unerwarteten Herunterfahren des Systems oder einer willkürlichen Code-Ausführung führen.

    Beschreibung: Bei der Verarbeitung eines AUTH_UNIX RPC-Aufrufs kann ein Double-Free-Problem in NFS ausgelöst werden. Indem ein entfernter Angreifer einen in böser Absicht erstellten AUTH_UNIX RPC-Aufruf über TCP oder UDP sendet, kann er das unerwartete Herunterfahren des Systems oder eine willkürliche Code-Ausführung verursachen. Dieses Update behebt das Problem durch eine verbesserte Validierung von AUTH_UNIX RPC-Paketen. Dank an Alan Newson von NGSSoftware und Renaud Deraison von Tenable Network Security, Inc., die dieses Problem gemeldet haben.

  • NSURL

    CVE-ID: CVE-2007-4691

    Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Der Besuch einer in böser Absicht bereitgestellten Website kann zu willkürlicher Code-Ausführung führen.

    Beschreibung: Bei der Ermittlung, ob eine URL auf ein lokales Dateisystem verweist, tritt in NSURL ein Problem mit der Groß-/Kleinschreibung auf. Dies kann dazu führen, dass der API-Caller falsche Sicherheitsentscheidungen trifft, die unter Umständen zur Ausführung von Dateien im lokalen System oder im Netzwerk ohne die entsprechenden Warnungen führen können. Mit diesem Update wird das Problem behoben, indem ein Vergleich verwendet wird, bei dem Groß- und Kleinschreibung irrelevant sind.

  • Safari

    CVE-ID: CVE-2007-0646

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Das Öffnen einer Download-Datei mit einem in böser Absicht erstellten Namen kann zu einer unerwarteten Programmbeendigung oder einer willkürlichen Code-Ausführung führen.

    Beschreibung: In Safari existiert eine Formatzeichenketten-Schwachstelle. Indem ein Benutzer zum Öffnen einer Download-Datei mit einem in böser Absicht erstellten Namen verleitet wird, kann ein Angreifer eine unerwartete Programmbeendigung oder eine willkürliche Code-Ausführung herbeiführen. Beschrieben wurde das Problem auf der Website Month of Apple Bugs (MOAB-30-01-2007). Das vorliegende Update löst dieses Problem durch eine verbesserte Handhabung von Formatzeichenketten.

  • Safari

    CVE-ID: CVE-2007-4692

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Ein Problem beim Surfen mit Tabs in Safari kann zur Bekanntgabe der Benutzeridentifikation führen.

    Beschreibung: In der Safari-Funktion zum Surfen mit Tabs gibt es ein Implementierungsproblem. Wenn eine Site, die nicht im aktiven Tab geladen wird, die HTTP-Identifizierung verwendet, kann ein Identifizierungsfenster angezeigt werden, obwohl der Tab und seine entsprechende Seite nicht sichtbar sind. Da der Benutzer möglicherweise denkt, dass das Fenster von der derzeit aktiven Seite stammt, kann es zur Bekanntgabe der Benutzeridentifikation kommen. Das vorliegende Update löst dieses Problem durch eine verbesserte Handhabung von Identifizierungsfenstern. Dank an Michael Roitzsch von der Technischen Universität Dresden, der dieses Problem gemeldet hat.

  • SecurityAgent

    CVE-ID: CVE-2007-4693

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Eine Person mit physischem Zugriff auf ein System kann das Authentifizierungsdialogfeld des Bildschirmschoners umgehen.

    Beschreibung: Wenn ein Computer aus dem Schlaf- oder Bildschirmschonermodus heraus aufgerufen wird, kann eine Person per Tastatureingabe auf einen Prozess zugreifen, der hinter dem Authentifizierungsdialogfeld des Bildschirmschoners ausgeführt wird. Das vorliegende Update löst das Problem durch eine verstärkte Einschränkung der möglichen Tastatureingaben zwischen den sicheren Textfeldern. Dank an Faisal N. Jawdat, der dieses Problem gemeldet hat.

  • WebCore

    CVE-ID: CVE-2007-4694

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Aus Remote-Inhalten können lokale Dateien geladen werden.

    Beschreibung: Safari blockiert beim Laden von Ressourcen keine file://-URLs. Indem ein Remote-Angreifer einen Benutzer zum Aufrufen einer in böser Absicht erstellten Webseite verleitet, kann er den Inhalt lokaler Dateien anzeigen, wodurch unter Umständen vertrauliche Daten preisgegeben werden. In diesem Update wird das Problem behoben, indem das Laden lokaler Dateien von Remote-Inhalten verhindert wird. Dank an lixlpixel, die das Problem gemeldet haben.

  • WebCore

    CVE-ID: CVE-2007-4695

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Beim Upload einer in böser Absicht erstellten Datei können unter Umständen Formulardaten manipuliert werden.

    Beschreibung: Beim Verarbeiten von HTML-Formularen tritt ein Eingabevalidierungsproblem auf. Indem ein Angreifer einen Benutzer zum Upload einer in böser Absicht erstellten Datei verleitet, kann er die Werte von Formularfeldern verändern, was beim Verarbeiten des Formulars durch den Server zu unerwartetem Verhalten führen kann. Mit diesem Update wird das Problem durch eine verbesserte Handhabung von Datei-Uploads behoben. Dank an Bodo Ruskamp von Itchigo Communications GmbH, der dieses Problem gemeldet hat.

  • WebCore

    CVE-ID: CVE-2007-4696

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Das Aufrufen einer in böser Absicht erstellten Website kann zur Preisgabe vertraulicher Informationen führen.

    Beschreibung: Die Handhabung von Seitenwechseln in Safari kann mit einer Wettlaufsituation einhergehen. Indem ein Angreifer einen Benutzer zum Besuch einer in böser Absicht erstellten Webseite verleitet, kann er auf Informationen zugreifen, die in Formularen auf anderen Websites eingegeben wurden. Dadurch werden unter Umständen vertrauliche Daten preisgegeben. Mit dem vorliegenden Update wird dieses Problem behoben, indem bei einem Seitenwechsel die Formulardaten korrekt gelöscht werden. Dank an Ryan Grisso of NetSuite, der dieses Problem gemeldet hat.

  • WebCore

    CVE-ID: CVE-2007-4697

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu einer unerwarteten Programmbeendigung oder zur willkürlichen Code-Ausführung führen.

    Beschreibung: Bei der Verarbeitung der Browserhistorie gibt es ein Speicherfehlerproblem. Indem ein Benutzer zum Besuch einer in böser Absicht erstellten Webseite verleitet wird, kann ein Angreifer eine unerwartete Programmbeendigung oder die willkürliche Ausführung von Code herbeiführen. Dank an David Bloom, der dieses Problem gemeldet hat.

  • WebCore

    CVE-ID: CVE-2007-4698

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu siteübergreifendem Skripting führen.

    Beschreibung: Safari ermöglicht es, dass JavaScript-Ereignisse mit dem falschen Frame verbunden werden. Indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Website zu besuchen, kann ein Angreifer die Ausführung von JavaScript im Kontext einer anderen Website verursachen. Mit diesem Update wird das Problem behoben, indem JavaScript-Ereignisse mit dem korrekten Quell-Frame verbunden werden.

  • WebCore

    CVE-ID: CVE-2007-3758

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann siteübergreifendes Skripting ermöglichen.

    Beschreibung: Ein siteübergreifendes Skripting-Problem in Safari ermöglicht es in böser Absicht erstellten Websites, JavaScript-Fenstereigenschaften von Websites festzulegen, die von einer anderen Domain bereitgestellt werden. Indem ein Benutzer zum Besuch einer in böser Absicht erstellten Webseite verleitet wird, kann ein Angreifer den Fensterstatus und den Ort von Seiten, die von anderen Websites bereitgestellt werden, anzeigen oder einstellen. Mit diesem Update wird das Problem durch verbesserte Zugriffskontrollen auf diese Eigenschaften behoben. Dank an Michal Zalewski von Google Inc., der dieses Problem gemeldet hat.

  • WebCore

    CVE-ID: CVE-2007-3760

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu siteübergreifendem Skripting führen.

    Beschreibung: Ein siteübergreifendes Skripting-Problem in Safari ermöglicht es einer in böser Absicht erstellten Website, die Richtlinien zum gleichen Ursprung durch Hosting eingebetter Objekte mit JavaScript-URLs zu umgehen. Indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Website zu besuchen, kann ein Angreifer die Ausführung von JavaScript im Kontext einer anderen Website verursachen. Mit diesem Update wird das Problem durch eine eingeschränkte Verwendung des JavaScript-URL-Schemas und eine zusätzliche Validierung des Ursprungs für diese URLs behoben. Dank an Michal Zalewski von Google Inc. und Secunia Research, die das Problem gemeldet haben.

  • WebCore

    CVE-ID: CVE-2007-4671

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: JavaScript auf Websites könnte auf Inhalte von Dokumenten, die über HTTPS bereitgestellt werden, zugreifen oder sie manipulieren.

    Beschreibung: Ein Problem in Safari ermöglicht es, dass Inhalte, die über HTTP bereitgestellt werden, auf Inhalte, die über dieselbe Domain per HTTPS bereitgestellt werden, zugreifen und diese ändern können. Indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Webseite zu besuchen, kann ein Angreifer die Ausführung von JavaScript im Kontext von HTTPS-Webseiten bei dieser Domain verursachen. In diesem Update wird das Problem dadurch behoben, dass der JavaScript-Zugriff von HTTP- auf HTTPS-Frames verhindert wird. Dank an Keigo Yamazaki von LAC Co., Ltd. (Little eArth Corporation Co., Ltd.), der das Problem gemeldet hat.

  • WebCore

    CVE-ID: CVE-2007-3756

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Das Aufrufen einer in böser Absicht erstellten Website kann zur Preisgabe von URL-Inhalten führen.

    Beschreibung: Safari kann es einer Website ermöglichen, die URL zu lesen, die gerade im übergeordneten Fenster angezeigt wird. Indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Website zu besuchen, erhält ein Angreifer unter Umständen die URL einer anderen Website. Mit diesem Update wird das Problem durch verbesserte domänenübergreifende Sicherheitsüberprüfungen behoben. Dank an Michal Zalewski von Google Inc. und Secunia Research, die das Problem gemeldet haben.

  • WebKit

    CVE-ID: CVE-2007-4699

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Nicht autorisierte Anwendungen können u. U. auf private Schlüssel zugreifen, die der Keychain durch Safari hinzugefügt wurden.

    Beschreibung: Wenn Safari der Keychain einen privaten Schlüssel hinzufügt, dürfen standardmäßig alle Programme ohne Warnung auf diesen Schlüssel zugreifen. Mit dem vorliegenden Update wird das Problem behoben, indem der Benutzer die Verwendung des Schlüssels durch eine andere Anwendung als Safari explizit genehmigen muss.

  • WebKit

    CVE-ID: CVE-2007-4700

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Eine in böser Absicht erstellte Website kann unter Umständen verursachen, dass Safari entfernt definierte Daten an zufällige TCP-Ports sendet.

    Beschreibung: Safari ermöglicht einer in böser Absicht erstellten Website, entfernt definierte Daten an zufällig ausgewählte TCP-Ports zu senden. Dieses Update löst das Problem, indem der Zugriff auf bestimmte Ports gesperrt wird. Dank an Kostas G. Anagnostakis vom Institute for Infocomm Research, Singapur, und Spiros Antonatos bei FORTH-ICS, Griechenland, die das Problem gemeldet haben.

  • WebKit

    CVE-ID: CVE-2007-4701

    Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

    Auswirkung: Ein lokaler Benutzer kann unter Umständen den Inhalt geöffneter PDF-Dateien lesen.

    Beschreibung: Bei der Vorschau auf eine PDF-Datei erstellen WebKit/Safari die temporären Dateien auf unsichere Art und Weise, wodurch ein lokaler Benutzer auf den Inhalt der Datei zugreifen könnte. Dies kann zur Preisgabe vertraulicher Daten führen. Das vorliegende Update behebt dieses Problem durch restriktivere Berechtigungen für temporäre Dateien bei der PDF-Vorschau. Dank an Jean-Luc Giraud und Moritz Borgmann von der ETH Zürich, die dieses Problem gemeldet haben.

Wichtig: Der Hinweis auf Websites und Produkte Dritter dient ausschließlich informativen Zwecken und ist weder als Billigung noch als Empfehlung zu verstehen Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Informationen oder Produkten, die auf Websites Dritter angeboten werden. Apple stellt seinen Kunden diese Informationen nur als Serviceleistung zur Verfügung. Apple hat die Informationen, die auf diesen Sites angeboten werden, nicht geprüft und macht keine Angaben in Bezug auf deren Korrektheit und Zuverlässigkeit. Die Verwendung aller Informationen und Produkte, die im Internet angeboten werden, unterliegt bestimmten Risiken; Apple übernimmt diesbezüglich keine Verantwortung. Bitte haben Sie Verständnis dafür, dass Websites Dritter von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Websites hat. Für weitere Informationen wenden Sie sich bitte an den Hersteller.

Zuletzt geändert: 03.11.2011
Hilfreich?
Ja
Nein
  • Last Modified: 03.11.2011
  • Article: HT2009
  • Views:

    null

Zusätzliche Supportinformationen zum Produkt