Sprachen

Archiviert - Informationen über das Security Update 2008-005

In diesem Dokument wird das Security Update 2008-005 beschrieben, das über die Option Softwareaktualisierung in den Systemeinstellungen oder über Apple Downloads geladen und installiert werden kann.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website "Apple-Produktsicherheit".

Informationen zum Apple-Produktsicherheits-PGP-Schlüssel finden Sie unter "So verwenden Sie den Apple-Produktsicherheits-PGP-Schlüssel".

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter "Apple-Sicherheitsupdates".

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

Security Update 2008-005

  • Open Scripting Architecture

    CVE-ID: CVE-2008-2830

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Symptom: Lokale Benutzer können Befehle mit erhöhten Privilegien ausführen.

    Beschreibung: Wenn ermittelt wird, ob Scripting Addition-Plug-Ins in Programme geladen werden sollen, für deren Ausführung höhere Privilegien notwendig sind, weisen die Open Scripting Architecture-Bibliotheken ein Strukturproblem auf. Das Senden von Scripting Addition-Befehlen an ein privilegiertes Programm kann das Ausführen beliebigen Codes mit diesen Privilegien ermöglichen. Durch diese Aktualisierung wird das Problem behoben, indem Scripting Addition-Plug-Ins nicht mehr in Programme geladen werden, die mit Systemprivilegien ausgeführt werden. Die kürzlich berichteten Probleme bezüglich ARDAgent und SecurityAgent werden ebenfalls mit diesem Update behoben. Wir danken Charles Srstka für die Meldung dieses Problems.

  • BIND

    CVE-ID: CVE-2008-1447

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Symptom: BIND ist anfällig für Veränderungen des DNS-Caches und kann so gefälschte Informationen liefern.

    Beschreibung: Der BIND-Server (Berkeley Internet Name Domain-Server) ist im Lieferumfang von Mac OS X enthalten und standardmäßig nicht aktiviert. Wenn er aktiviert ist, stellt der BIND-Server die Übersetzungen zwischen Hostnamen und IP-Adressen bereit. Eine Schwachstelle des DNS-Protokolls ermöglicht Angreifern, Verfälschungsangriffe auf den DNS-Cache (Cache Poisoning) durchzuführen. Dadurch würden Systeme, die sich bezüglich des DNS auf den BIND-Server verlassen, verfälschte Informationen erhalten. Mit dieser Aktualisierung wird das Problem mittels zufallsgenerierter Source Port-Nummern angegangen, um so die Widerstandsfähigkeit gegen Cache Poisoning-Angriffe wesentlich zu erhöhen. Bei Systemen mit Mac OS X 10.4.11 wird BIND auf Version 9.3.5-P1 aktualisiert. Bei Systemen mit Mac OS X 10.5.4 wird BIND auf Version 9.4.2-P1 aktualisiert. Wir danken Dan Kaminsky von IOActive für die Meldung dieses Problems.

  • CarbonCore

    CVE-ID: CVE-2008-7259

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Symptom: Die Verarbeitung langer Dateinamen kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen.

    Beschreibung: Die Verarbeitung langer Dateinamen kann zu einem Pufferüberlauf des Stapels führen. Die Verarbeitung langer Dateinamen kann zu einer unerwarteten Programmbeendigung oder zu der Ausführung beliebigen Codes führen. Mit dieser Aktualisierung wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken Thomas Raffetseder vom International Secure Systems Lab und Sergio "shadown" Alvarez von n.runs AG für die Meldung dieses Problems.

  • CoreGraphics

    CVE-ID: CVE-2008-2321

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Symptom: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer unerwarteten Programmbeendigung oder zur Ausführung beliebigen Codes führen.

    Symptom: Bei der Verarbeitung von Argumenten können in CoreGraphics Speicherfehler auftreten. Die Weitergabe ungeprüften Codes an CoreGraphics mittels eines Programms, z. B. eines Webbrowsers, kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen. Mit dieser Aktualisierung wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken Michal Zalewski von Google für die Meldung dieses Problems.

  • CoreGraphics

    CVE-ID: CVE-2008-2322

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Symptom: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen.

    Beschreibung: Ein Ganzzahlüberlauf bei der Verarbeitung von PDF-Dateien kann zu einem Stapelpufferüberlauf führen. Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von PDF-Dateien behoben. Wir danken Pariente Kobi und seiner Arbeit mit dem iDefense VCP-Programm, der dieses Problem gemeldet hat.

  • Data Detectors Engine

    CVE-ID: CVE-2008-2323

    Verfügbar für: Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Symptom: Das Öffnen in böswilliger Absicht erstellter Nachrichten mit Data Detectors kann zu einer unerwarteten Programmbeendigung führen.

    Beschreibung: Data Detectors werden verwendet, um Referenzinformationen aus textbasierten Inhalten oder Archiven zu extrahieren. Bei der Verarbeitung von Textinhalten können in Data Detectors Probleme mit der Ressourcennutzung auftreten. Das Anzeigen von in böswilliger Absicht erstellten Inhalten mit einem Programm, das Data Detectors verwendet, kann zu einer Dienstverweigerung (DOS, Denial of Service) führen, nicht aber zu einer Ausführung beliebigen Codes. Das Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.5 sind.

  • Festplatten-Dienstprogramm

    CVE-ID: CVE-2008-2324

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Symptom: Lokale Benutzer können Systemprivilegien erhalten.

    Symptom: Das Tool "Zugriffsrechte reparieren" im Festplatten-Dienstprogramm führt /usr/bin/emacs setuid aus. Nachdem das Tool zum Reparieren der Zugriffsrechte ausgeführt wurde, kann ein lokaler Benutzer mithilfe von Emacs Befehle mit Systemprivilegien ausführen. Mit dieser Aktualisierung wird das Problem im Tool "Zugriffsrechte reparieren" mittels einer Korrektur der Emacs zugewiesenen Zugriffsrechte behoben. Dieses Problem betrifft keine Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird. Wir danken Anton Rang und Brian Timares für die Meldung dieses Problems.

  • OpenLDAP

    CVE-ID: CVE-2008-2952

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Symptom: Ein Angreifer von außerhalb kann das unerwartete Beenden eines Programms verursachen.

    Beschreibung: Es gibt ein Problem bei der ASN.1 BER-Dekodierung in OpenLDAP. Das Öffnen einer in böswilliger Absicht erstellten LDAP-Nachricht kann eine Aussage auslösen und zu einer unerwarteten Programmbeendigung des OpenLDAP-Daemons slapd führen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von LDAP-Nachrichten behoben.

  • OpenSSL

    CVE-ID: CVE-2007-5135

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Symptom: Entfernte Angreifer können eine unerwartete Programmbeendigung oder die Ausführung beliebigen Codes verursachen.

    Beschreibung: Es existiert ein Problem bei der Abgrenzungsüberprüfung in der Funktion SSL_get_shared_ciphers() in OpenSSL. Verwendet ein Programm diese Funktion, kann die Verarbeitung von in böswilliger Absicht erstellten Paketen zu einer unerwarteten Programmbeendigung oder zu der Ausführung beliebigen Codes führen. Mit dieser Aktualisierung wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben.

  • PHP

    CVE-ID: CVE-2007-2051, CVE-2008-2050, CVE-2008-4850, CVE-2008-0599, CVE-2008-0674

    Verfügbar für: Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Symptom: Mehrere Schwachstellen in PHP 5.2.5

    Beschreibung: PHP wird auf Version 5.2.6 aktualisiert, um mehrere Schwachstellen zu beseitigen, von denen die schwerwiegendsten zur Ausführung beliebigen Codes führen können. Weitere Informationen erhalten Sie auf der PHP-Website unter http://www.php.net/. PHP Version 5.2.x wird nur mit Mac OS X 10.5-Systemen geliefert.

  • QuickLook

    CVE-ID: CVE-2008-2325

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Symptom: Das Laden einer in böswilliger Absicht erstellten Microsoft Office-Datei kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen.

    Beschreibung: In QuickLook existieren mehrere Schwachstellen bezüglich einer Speicherveränderung bei der Verarbeitung von Microsoft Office-Dateien. Das Laden einer in böswilliger Absicht erstellten Microsoft Office-Datei kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen. Mit dieser Aktualisierung wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Das Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.5 sind.

  • rsync

    CVE-ID: CVE-2007-6199, CVE-2007-6200

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Symptom: Dateien außerhalb des Modul-Roots können von außen gelesen oder überschrieben werden.

    Beschreibung: Es existieren verschiedene Schwachstellen in der Pfadüberprüfung bei der Verarbeitung von Symlinks, wenn rsync im Daemon-Modus ausgeführt wird. Durch das Platzieren von Symlinks in einem rsync-Modul können Dateien außerhalb des Modul-Roots von außen gelesen oder überschrieben werden. Das vorliegende Update löst dieses Problem durch eine verbesserte Verarbeitung von Symlinks. Weitere Informationen zu den Patches erhalten Sie über die rsync-Website unter http://rsync.samba.org/

Zusätzliche Informationen

Wichtig: Der Verweis auf Websites und Produkte Dritter dient ausschließlich Informationszwecken und stellt weder eine Billigung noch eine Empfehlung dar. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Informationen oder Produkten, die auf Websites Dritter angeboten werden. Apple stellt diese Informationen seinen Kunden nur als Serviceleistung zur Verfügung. Apple hat die Informationen, die auf diesen Websites angeboten werden, nicht getestet und macht keine Angaben in Bezug auf deren Korrektheit und Verlässlichkeit. Die Verwendung aller Informationen und Produkte, die im Internet angeboten werden, unterliegt bestimmten Risiken, und Apple übernimmt diesbezüglich keine Verantwortung. Bitte haben Sie Verständnis dafür, dass Websites Dritter von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Websites hat. Bitte wenden Sie sich an den Hersteller, wenn Sie weitere Informationen benötigen.

Zuletzt geändert: 03.11.2011
Hilfreich?
Ja
Nein
Not helpful Somewhat helpful Helpful Very helpful Solved my problem
Diese Seite drucken
  • Zuletzt geändert: 03.11.2011
  • Artikel: HT2647
  • Aufrufe:

    211134
  • Bewertung:
    • 85.0

    (31 Antworten)

Zusätzliche Supportinformationen zum Produkt