Sprachen

Informationen über das Security Update 2007-007

In diesem Dokument wird das Security Update 2007-007 beschrieben, das über die Option Software-Aktualisierung in den Systemeinstellungen oder über Apple Downloads geladen und installiert werden kann.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple Produktsicherheit finden Sie auf der Website Produktsicherheit von Apple.

Informationen zum Apple Produktsicherheits-PGP-Schlüssel finden Sie hier: "So verwenden Sie den Apple Produktsicherheits-PGP-Schlüssel".

CVE IDs werden für die Bezugnahme auf die Schwachstellen in weiteren Informationen verwendet, wo dies möglich ist.

Informationen zu weiteren Security Updates finden Sie hier: "Apple Security Updates".

Security Update 2007-007

  • bzip2

    CVE-ID: CVE-2005-0758

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Das Ausführen von bzgrep an einer Datei mit einem in böser Absicht erstellten Namen kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: In bzgrep besteht ein Dateinamen-Handhabungsfehler. Diese Schwachstelle kann von einem Angreifer ausgenutzt werden, indem ein Benutzer zum Ausführen von bzgrep an einer Datei mit einem in böser Absicht erstellten Namen verleitet wird, was zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem durch verbesserte Handhabung von Dateinamen behoben.

  • CFNetwork

    CVE-ID: CVE-2007-2403

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Durch Klicken auf eine FTP URI werden möglicherweise willkürliche FTP-Befehle ausgegeben.

    Beschreibung: Durch Veranlassen des Benutzers, einer in böser Absicht hergestellten FTP URI zu folgen, kann ein Angreifer den FTP-Client des Opfers dazu veranlassen, willkürliche FTP-Befehle an einen beliebigen verfügbaren FTP-Server auszugeben, und zwar unter Verwendung der Identifikation des Benutzers. In diesem Update wird das Problem durch Ausführen einer zusätzlichen FTP URI-Validierung behoben.

  • CFNetwork

    CVE-ID: CVE-2007-2404

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Programme, die CFNetwork für HTTP-Anfragen verwenden, sind anfällig für Response-Splitting-Angriffe.

    Beschreibung: In CFNetwork besteht eine HTTP-Response-Splitting-Schwachstelle. Durch Senden einer in böser Absicht erstellten HTTP-Antwort auf eine HTTP-Anfrage eines Benutzers kann ein Angreifer die folgenden Antworten des Benutzers verändern, was zu siteübergreifendem Skripting führen kann. Mit diesem Update wird das Problem durch verbessertes Parsen von HTTP-Antworten behoben. Dank an Steven Kramer von sprintteam.nl, der dieses Problem gemeldet hat.

  • CoreAudio

    CVE-ID: CVE-2007-3745

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Das Aufrufen einer in böser Absicht bereitgestellten Website kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: In der Java-Schnittstelle zu CoreAudio besteht ein Designproblem. JDirect macht eine Schnittstelle zugänglich, was zur Freigabe von willkürlichem Speicher führen kann. Wird ein Benutzer dazu verleitet, eine Webseite mit einem in böser Absicht erstellten Java-Applet zu besuchen, so kann ein Angreifer das Problem ausnutzen, was zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird dieses Problem behoben, indem in der Java-Schnittstelle zu CoreAudio zusätzliche Sicherheitsüberprüfungen durchgeführt werden.

  • CoreAudio

    CVE-ID: CVE-2007-3746

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Das Aufrufen einer in böser Absicht bereitgestellten Website kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: In der Java-Schnittstelle zu CoreAudio existiert ein Problem, das ein Lesen oder Schreiben außerhalb der Grenzen des zugewiesenen Heaps erlauben kann. Wird ein Benutzer dazu verleitet, eine Webseite mit einem in böser Absicht erstellten Java-Applet zu besuchen, so kann ein Angreifer das Problem ausnutzen, was zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem durch die Durchführung zusätzlicher Abgrenzungsüberprüfungen behoben.

  • CoreAudio

    CVE-ID: CVE-2007-3747

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Das Aufrufen einer in böser Absicht bereitgestellten Website kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: In der Java-Schnittstelle zu CoreAudio existiert ein Problem, das eine Instantiierung oder Manipulation von Objekten außerhalb der Grenzen des zugewiesenen Heaps zulassen kann. Wird ein Benutzer dazu verleitet, eine Webseite mit einem in böser Absicht erstellten Java-Applet zu besuchen, so kann ein Angreifer das Problem ausnutzen, was zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird dieses Problem behoben, indem in der Java-Schnittstelle zu CoreAudio zusätzliche Sicherheitsüberprüfungen durchgeführt werden.

  • cscope

    CVE-ID: CVE-2004-0996, CVE-2004-2541

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Mehrere Schwachstellen in Cscope

    Beschreibung: Cscope wird auf Version 15.6 aktualisiert, um einige Schwachstellen zu beheben. Die schwerwiegendsten Schwachstellen sind Pufferüberlauf und die Erstellung unsicherer temporärer Dateien. Weitere Informationen finden Sie auf der Cscope Website unter http://cscope.sourceforge.net/.

  • gnuzip

    CVE-ID: CVE-2005-0758

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Das Ausführen von zgrep an einer Datei mit einem in böser Absicht erstellten Namen kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: In zgrep besteht ein Dateinamen-Handhabungsfehler. Diese Schwachstelle kann von einem Angreifer ausgenutzt werden, indem ein Benutzer zum Ausführen von zgrep an einer Datei mit einem in böser Absicht erstellten Namen verleitet wird, was zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem durch verbesserte Handhabung von Dateinamen behoben.

  • iChat

    CVE-ID: CVE-2007-3748

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Ein Angreifer im lokalen Netzwerk könnte einen Denial-of-Service hervorrufen oder Code willkürlich ausführen.

    Beschreibung: Im UPnP IGD (Internet Gateway Device)-Code, der für die Portzuordnung bei NAT-Gateways im häuslichen Bereich verwendet wird, besteht eine Pufferüberlauf-Schwachstelle in iChat. Durch Senden eines in böser Absicht erstellten Pakets kann ein Angreifer im lokalen Netzwerk den Überlauf auslösen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem behoben, indem eine zusätzliche Validierung bei der Verarbeitung von UPnP-Protokollpaketen in iChat erfolgt.

  • Kerberos

    CVE-ID: CVE-2007-2442, CVE-2007-2443, CVE-2007-2798

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Mehrere Schwachstellen im MIT krb5 Kerberos Administrations-Dämon

    Beschreibung: Im MIT Kerberos Administrations-Dämon (kadmind) existieren mehrere Schwachstellen, die zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes mit Systemrechten führen können. Weitere Informationen zu diesem Problem und dem angewandten Patch finden Sie über die MIT Kerberos Website unter http://web.mit.edu/Kerberos/. Dank an das MIT Kerberos Team, das diese Probleme gemeldet hat, die ursprünglich von Wei Wang von McAfee Avert Labs entdeckt wurden.

  • mDNSResponder

    CVE-ID: CVE-2007-3744

    Verfügbar für: Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Ein Angreifer im lokalen Netzwerk könnte einen Denial-of-Service hervorrufen oder Code willkürlich ausführen.

    Beschreibung: Im UPnP IGD (Internet Gateway Device)-Code, der für die Portzuordnung bei NAT-Gateways im häuslichen Bereich in der OS X mDNSResponder-Implementierung verwendet wird, besteht eine Pufferüberlauf-Schwachstelle. Durch Senden eines in böser Absicht erstellten Pakets kann ein Angreifer im lokalen Netzwerk den Überlauf auslösen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem behoben, indem die UPnP IGD-Unterstützung entfernt wird. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • PDFKit

    CVE-ID: CVE-2007-2405

    Verfügbar für: Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Das Öffnen einer in böser Absicht erstellten PDF-Datei kann zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von PDF-Dateien in Preview gibt es einen Ganzzahlunterlauf. Dieser Unterlauf kann von einem Angreifer ausgelöst werden, indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte PDF-Datei zu öffnen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von PDF-Dateien behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • PHP

    CVE-ID: CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Mehrere Schwachstellen in PHP 4.4.4

    Beschreibung: PHP wird auf Version 4.4.7 aktualisiert, um mehrere Schwachstellen zu beheben. Weitere Informationen finden Sie auf der PHP Website unter http://www.php.net.

  • Quartz Composer

    CVE-ID: CVE-2007-2406

    Verfügbar für: Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Das Anzeigen einer in böser Absicht erstellten Quartz Composer-Datei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Bei der Handhabung von Quartz Composer-Dateien besteht eine Schwachstelle bei nicht initialisierten Objekt-Zeigern. Dieses Problem kann von einem Angreifer ausgenutzt werden, indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Quartz Composer-Datei anzuzeigen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem behoben, indem eine korrekte Initialisierung von Objekt-Zeigern durchgeführt wird. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • Samba

    CVE-ID: CVE-2007-2446

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Wenn Windows File Sharing aktiviert ist, kann ein nicht-authentifizierter, entfernter Angreifer eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes auslösen.

    Beschreibung: Im Samba-Dämon existieren mehrere Stapelpufferüberläufe. Durch das Senden von in böser Absicht erstellten MS-RPC-Anforderungen kann ein entfernter Angreifer den Überlauf auslösen, der zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem behoben, indem eine zusätzliche Validierung von MS-RPC-Anforderungen durchgeführt wird.

  • Samba

    CVE-ID: CVE-2007-2447

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Wenn Windows File Sharing aktiviert ist, kann ein nicht-authentifizierter, entfernter Angreifer willkürliche Shell-Befehle ausführen.

    Beschreibung: Eine Befehls-Injektionsschwachstelle besteht im Samba-Dämon. Durch Senden von in böser Absicht erstellten MS-RPC-Anfragen kann ein entfernter Angreifer die Befehlsinjektion auslösen. Mit diesem Update wird das Problem behoben, indem eine zusätzliche Validierung von MS-RPC-Anforderungen durchgeführt wird. Das Problem hat keine Auswirkung auf die Samba-Standardkonfiguration.

  • Samba

    CVE-ID: CVE-2007-2407

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Wenn Windows File Sharing aktiviert ist, können Benutzer Systemquoten umgehen.

    Beschreibung: In Samba besteht ein Problem, wenn ein Serverprozess seine Privilegien aufgibt. Dadurch könnte die Quotenausführung umgangen und die Dateisystemquote überschritten werden. Mit diesem Update wird dieses Problem behoben, indem Privilegien korrekt aufgegeben werden. Dank an Mike Matz von Wyomissing Area School District für die Meldung dieses Problems.

  • SquirrelMail

    CVE-ID: CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589

    Verfügbar für: Mac OS X Server 10.3.9, Mac OS X Server 10.4.10

    Auswirkung: Mehrere Schwachstellen in SquirrelMail 1.4.5

    Beschreibung: SquirrelMail wird auf Version 1.4.10 aktualisiert, um einige Schwachstellen zu beheben. Die schwerwiegendste Schwachstelle ist siteübergreifendes Skripting, das beim Anzeigen von HTML-Mails ausgelöst wird. Weitere Informationen finden Sie auf der SquirrelMail Website unter http://www.SquirrelMail.org/.

  • Tomcat

    CVE-ID: CVE-2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860

    Verfügbar für: Mac OS X Server 10.4.10

    Auswirkung: Mehrere Schwachstellen in Tomcat

    Beschreibung: Tomcat wird auf Version 4.1.36 aktualisiert, um einige Schwachstellen zu beheben. Die schwerwiegendsten Schachstellen sind siteübergreifendes Skripting und die Bekanntgabe von Informationen. Weitere Informationen finden Sie auf der Tomcat Website unter http://tomcat.apache.org/. Diese Probleme haben keine Auswirkungen auf Systeme, die älter als Mac OS X 10.4 sind.

  • WebCore

    CVE-ID: CVE-2007-2408

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Das Aufrufen einer in böser Absicht erstellten Website kann dazu führen, dass Java-Applets geladen und ausgeführt werden, auch wenn Java deaktiviert ist.

    Beschreibung: Beschreibung: Safari verfügt über eine Einstellung zum Aktivieren von Java. Wenn diese Option deaktiviert ist, sollten keine Java-Applets geladen werden. Standardmäßig lässt das System das Laden von Java-Applets zu. Das Aufrufen einer in böser Absicht erstellten Website kann dazu führen, dass Java-Applets geladen werden können, auch wenn die Option deaktiviert ist. Mit diesem Update wird das Problem behoben, indem strenger überprüft wird, ob Java aktiviert ist. Dank an Scott Wild für die Meldung dieses Problems.

  • WebCore

    CVE-ID: CVE-2007-0478

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Inhalte können in HTML-Kommentare eingeschleust werden, was zu siteübergreifenden Skripting-Angriffen führen kann.

    Beschreibung: In WebCore existiert ein Problem beim Parsen von Kommentaren im HTML-Titelelement. Dadurch kann ein Angreifer Skripte in eine Webseite auf Sites einfügen, was dem Besitzer der Seite ermöglicht, HTML einzugeben, jedoch keine Skripte. Mit diesem Update wird das Problem durch korrektes Parsen von Kommentaren in Titelelementen behoben.

  • WebCore

    CVE-ID: CVE-2007-2409

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Das Aufrufen einer in böser Absicht erstellten Website kann zur Preisgabe von URL-Inhalten führen.

    Beschreibung: Ein Designproblem in WebCore ermöglicht es einem Einblendfenster, die URL zu lesen, die gerade im übergeordneten Fenster angezeigt wird. Wird ein Benutzer dazu verleitet, eine in böser Absicht erstellte Webseite zu besuchen, so kann ein Angreifer das Problem ausnutzen, was zur Preisgabe von Informationen über die URL-Inhalte führen kann. Mit diesem Update wird das Problem durch verbesserte domänenübergreifende Sicherheitsüberprüfungen behoben. Dank an Secunia Research, die dieses Problem gemeldet haben.

  • WebCore

    CVE-ID: CVE-2007-2410

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann siteübergreifendes Skripting ermöglichen.

    Beschreibung: In Safari werden die Eigenschaften bestimmter globaler Objekte beim Navigieren zu einer neuen URL im selben Fenster nicht gelöscht. Wird ein Benutzer zum Aufrufen einer in böser Absicht erstellten Webseite verleitet, kann ein Angreifer dieses Problem ausnutzen und so siteübergreifendes Skripting auslösen. Mit diesem Update wird dieses Problem behoben, indem globale Objekte korrekt gelöscht werden.

  • WebKit

    CVE-ID: CVE-2007-3742

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Identisch aussehende Zeichen in einer URL können zur Verschleierung einer Website verwendet werden.

    Beschreibung: Die IDN (International Domain Name)-Unterstützung und die Unicode-Schriftarten in Safari könnten zur Erstellung einer URL verwendet werden, die identisch aussehende Zeichen verwendet. Diese könnte auf einer in böser Absicht erstellten Website verwendet werden, um den Benutzer auf eine gespoofte Website zu verweisen, die äußerlich wie eine legitime Domäne aussieht. Mit diesem Update wird das Problem durch verbesserte Überprüfung der Gültigkeit von Domänennamen behoben.

  • WebKit

    CVE-ID: CVE-2007-3944

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

    Auswirkung: Das Anzeigen einer in böser Absicht erstellten Webseite kann zur Ausführung von willkürlichem Code führen.

    Beschreibung: Beschreibung: Es bestehen Stapelpufferüberläufe in der PCRE (Perl Compatible Regular Expressions)-kompatiblen Bibliothek, die von der JavaScript-Maschine in Safari verwendet wird. Wird ein Benutzer zum Aufrufen einer in böser Absicht erstellten Webseite verleitet, kann ein Angreifer dieses Problem ausnutzen und so die Ausführung willkürlichen Codes auslösen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung regulärer JavaScript-Ausdrücke behoben. Dank an Charlie Miller und Jake Honoroff von Independet Security Evaluators, die dieses Problem gemeldet haben.

Zuletzt geändert: 16.07.2008
Hilfreich?
Ja
Nein
Not helpful Somewhat helpful Helpful Very helpful Solved my problem
Diese Seite drucken
  • Zuletzt geändert: 16.07.2008
  • Artikel: HT2177
  • Aufrufe:

    116546

Zusätzliche Supportinformationen zum Produkt