Sprachen

Archiviert - Informationen zu den Sicherheitselementen von Bonjour für Windows 1.0.5

In diesem Dokument werden die Sicherheitselemente von Bonjour für Windows 1.0.5 beschrieben, die mithilfe der Option Software-Aktualisierung oder bei den Apple Downloads geladen und installiert werden können.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple Produktsicherheit finden Sie auf der Website Produktsicherheit von Apple.

Informationen zum Apple Produktsicherheits-PGP-Schlüssel finden Sie hier: "So verwenden Sie den Apple Produktsicherheits-PGP-Schlüssel".

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE IDs verwendet.

Informationen zu weiteren Security Updates finden Sie unter "Apple Security Updates".

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

Bonjour für Windows 1.0.5

  • mDNSResponder

    CVE-ID: CVE-2008-2326

    Verfügbar für: Windows Vista, XP SP2 und SP3, 2003, 2000

    Symptom: Beheben eines bösartigen ".local" Domain Name verursacht sofortiges Beenden von Programmen

    Beschreibung: Im Bonjour Namespace Provider besteht ein Problem bei der Dereferenzierung des Nullzeigers. Das Beheben eines bösartigen ".local" Domain Name, der eine lange DNS-Kennzeichnung enthält, kann das sofortige Beenden von Programmen verursachen. Dieses Update behebt das Problem, indem eine zusätzliche Überprüfung von DNS-Kennzeichnungen durchgeführt wird. Systeme mit Mac OS X sind von diesem Problem nicht betroffen. Vielen Dank an Mario Ballano von 48bits.com für die Meldung des Problems.

  • mDNSResponder

    CVE-ID: CVE-2008-3630

    Verfügbar für: Windows Vista, XP SP2 und SP3, 2003, 2000

    Symptom: mDNSResponder kann gefälschte Informationen für Unicast DNS-Anfragen zurückgeben

    Beschreibung: Bonjour für Windows bietet Zero Configuration Networking, Multicast DNS und Network Service Discovery für Windows-Benutzer. Es ist ebenfalls möglich, Bonjour API zur Ausgabe konventioneller Unicast DNS-Anfragen zu verwenden. Eine Schwachstelle im DNS-Protokoll kann einem entfernten Angreifer ermöglichen, DNS-Antworten zu manipulieren (DNS-Spoofing). Wenn Programme vorhanden sind, die Bonjour für Windows für Unicast DNS verwenden, können diese gefälschte Informationen empfangen. Es gibt jedoch keine bekannten Programme, die Bonjour APIs für Unicast DNS Hostname-Lösungen verwenden. Diese Aktualisierung tritt dem Problem durch die Integration einer Zufallsanordnung von Source-Port und Transaktions-ID entgegen, was die Widerstandsfähigkeit gegen Spoofing-Angriffe erhöht. Diese Änderung hat keine Auswirkung auf Multicast DNS-Lösungen.

Zusätzliche Informationen

Wichtiger Hinweis: Angaben zu Produkten, die nicht von Apple hergestellt wurden, werden ausschließlich zu Informationszwecken bereitgestellt, und stellen keine Empfehlung oder Billigung durch Apple dar. Für weitere Informationen zu diesen Produkten wenden Sie sich bitte an den jeweiligen Hersteller.

Zuletzt geändert: 09.11.2011
Hilfreich?
Ja
Nein
Not helpful Somewhat helpful Helpful Very helpful Solved my problem
Diese Seite drucken
  • Zuletzt geändert: 09.11.2011
  • Artikel: HT2990
  • Aufrufe:

    191842
  • Bewertung:
    • 80.0

    (2 Antworten)