Sprachen

Archived - Über den Sicherheitsinhalt des AirPort Update 2006-001 und Sicherheits-Update 2006-005

In diesem Dokument werden das Sicherheits-Update 2006-005 und der Sicherheitsinhalt des AirPort Update 2006-001 beschrieben, die mithilfe der Option Software-Aktualisierung oder bei den Apple Downloads geladen und installiert werden können.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gemacht, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple Produktsicherheit finden Sie auf der Web-Seite Produktsicherheit von Apple.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie hier: "So verwenden Sie den Apple PGP-Schlüssel für die Produktsicherheit".

CVE IDs werden für die Bezugnahme auf die Schwachstellen in weiteren Informationen verwendet, wo dies möglich ist.

Informationen zu weiteren Sicherheits-Updates finden Sie hier: Apple Sicherheits-Updates.

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

AirPort Update 2006-001 und Sicherheits-Update 2006-005

  • AirPort

    CVE-ID: CVE-2006-3507

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Durch einen Angriff auf das drahtlose Netzwerk kann möglicherweise die Ausführung willkürlichen Codes verursacht werden

    Beschreibung: Bei der Handhabung schlecht geformter Frames durch den AirPort Wireless Treiber gibt es zwei separate Stapelpufferüberläufe. Ein Angreifer, der sich in physischer Nähe eines drahlosen Netzwerks befindet, kann einen Überlauf auslösen, indem er einen in böser Absicht hergestellten Frame in das Netzwerk einführt. Wenn AirPort eingeschaltet ist, könnte dies zur Ausführung willkürlichen Codes mit Systemprivilegien führen. Dieses Problem betrifft Power Mac, PowerBook, iMac, Mac Pro, Xserve und Mac mini Computer mit PowerPC-Prozessor, die mit Drahtlosfunktionalität ausgestattet sind. Mac mini Computer mit Intel-Prozessor, MacBook und MacBook Pro Computer sind nicht betroffen. Für dieses Problem gibt es keine bekannte Ausnutzung. Mit diesem Update werden die Probleme durch Ausführen einer zusätzlichen Validierung von Wireless-Frames behoben.

  • AirPort

    CVE-ID: CVE-2006-3508

    Verfügbar für: Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Durch einen Angriff auf ein drahtloses Netzwerk können Systemabstürze, Privilegienerhöhung oder die Ausführung willkürlichen Codes verursacht werden

    Beschreibung: Bei der Handhabung von Scan-Cache-Aktualisierungen durch den AirPort Wireless Treiber gibt es einen Stapelpufferüberlauf. Ein Angreifer, der sich in physischer Nähe eines drahtlosen Netzwerks befindet, könnte den Überlauf auslösen, indem er einen in böser Absicht hergestellten Frame in das Netzwerk einführt. Dies könnte zu einem Systemabsturz, einer Privilegienerhöhung, oder zur Ausführung willkürlichen Codes mit Systemprivilegien führen. Dieses Problem betrifft Mac mini Computer mit Intel-Prozessor sowie MacBook und MacBook Pro Computer, die mit Drahtlosfunktionalität ausgestattet sind. Power Mac, PowerBook, iMac, Mac Pro, Xserve und Mac mini Computer mit PowerPC-Prozessor sind nicht betroffen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von Wireless-Frames behoben. Für dieses Problem gibt es keine bekannte Ausnutzung. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • AirPort

    CVE-ID: CVE-2006-3509

    Verfügbar für: Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Je nach der verwendeten Wireless-Software eines Drittanbieters können bei einem Angriff auf das drahtlose Netzwerk Systemabstürze oder die Ausführung willkürlichen Codes verursacht werden

    Beschreibung: In der API des AirPort Wireless Treibers für Wireless-Software von Drittanbietern liegt ein Ganzzahlüberlauf vor. Dies könnte bei solchen Programmen zu einem Pufferüberlauf führen, die von der Verwendung der API abhängen. Zur Zeit sind keine Programme bekannt, die betroffen sind. Wenn ein Programm betroffen ist, könnte ein Angreifer, der sich in physischer Nähe des drahtlosen Netzwerks befindet, einen Überlauf auslösen, indem er einen in böser Absicht hergestellten Frame in das Netzwerk einführt. Dies kann Systemabstürze verursachen oder dazu führen, dass mit den Privilegien des Benutzers der Anwendung willkürlicher Code ausgeführt wird. Dieses Problem betrifft Mac mini Computer mit Intel-Prozessor sowie MacBook und MacBook Pro Computer, die mit Drahtlosfunktionalität ausgestattet sind. Power Mac, PowerBook, iMac, Mac Pro, Xserve und Mac mini Computer mit PowerPC-Prozessor sind nicht betroffen. Mit diesem Update werden die Probleme durch Ausführen einer zusätzlichen Validierung von Wireless-Frames behoben. Für dieses Problem gibt es keine bekannte Ausnutzung. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

Installationshinweis

Die Software-Aktualisierung zeigt immer das Update an, das der jeweiligen Systemkonfiguration entspricht. Nur eins der Updates wird benötigt - das AirPort Update 2006-001 oder das Sicherheits-Update 2006-005.

Weitere Informationen für den Fall, dass die Installation von einem manuell geladenen Paket durchgeführt wird:

AirPort Update 2006-001 wird auf den folgenden Systemen installiert:

  • Mac OS X 10.4.7, Builds 8J2135 und 8J2135a

Das Sicherheits-Update 2006-001 wird auf den folgenden Systemen installiert:

  • Mac OS X 10.3.9
  • Mac OS X Server 10.3.9
  • Mac OS X 10.4.7, Builds 8J135, 8K1079, 8K1106, 8K1123 und 8K1124
  • Mac OS X Server 10.4.7, Builds 8J135, 8K1079, 8K1106, 8K1123 und 8K1124

Bei Systemen mit Mac OS X 10.3.9 und Mac OS X Server 10.3.9, für die die Software-Aktualisierung das Sicherheits-Update 2006-005 nicht anzeigt, muss das folgende Update installiert werden:

Zuletzt geändert: 09.11.2011
Hilfreich?
Ja
Nein
  • Last Modified: 09.11.2011
  • Article: HT2697
  • Views:

    351

Zusätzliche Supportinformationen zum Produkt