Informationen zum Sicherheitsinhalt des Sicherheitsupdates 2009-002/Mac OS X 10.5.7

In diesem Dokument wird der Sicherheitsinhalt des Sicherheitsupdates 2009-002/Mac OS X 10.5.7 beschrieben, das über die Softwareupdate-Einstellungen oder über Apple Downloads geladen und installiert werden kann.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter „Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit“.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter „Apple-Sicherheitsupdates“.

Sicherheitsupdate 2009-002/Mac OS X v10.5.7

  • Apache

    CVE-ID: CVE-2008-2939

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Auswirkung: Besuchen einer in böswilliger Absicht erstellten Website über Proxy kann zu einem Cross-Site-Scripting-Angriff führen

    Beschreibung: Es gibt ein Problem mit der Eingabeüberprüfung in der Verarbeitung von FTP-Proxy-Anfragen mit Wildcard-Zeichen bei Apache. Besuchen einer in böswilliger Absicht erstellten Website über einen Apache-Proxy kann zu einem Cross-Site-Scripting-Angriff führen. Diese Update löst das Problem durch einen Apache-Patch für Version 2.0.63. Weiter Informationen finden sich auf der Apache-Website unter http://httpd.apache.org/ Apache 2.0.x wir d nur mit Mac OS X Server v10.4.x-Systemen ausgeliefert. Mac OS X 10.5.x und Mac OS X Server v10.5.x kommen mit Apache 2.2.x.

  • Apache

    CVE-ID: CVE-2008-2939

    Verfügbar für: Mac OS X 10.5, Mac OS X Server 10.5.6

    Auswirkung: Besuchen einer in böswilliger Absicht erstellten Website über Proxy kann zu einem Cross-Site-Scripting-Angriff führen

    Beschreibung: Es gibt ein Problem mit der Eingabeüberprüfung in der Verarbeitung von FTP-Proxy-Anfragen mit Wildcard-Zeichen bei Apache 2.2.9. Besuchen einer in böswilliger Absicht erstellten Website über einen Apache-Proxy kann zu einem Cross-Site-Scripting-Angriff führen. Dieses Update behebt das Problem durch das Update von Apache auf Version 2.2.11. Weitere Informationen findest du auf der Apache-Website unter http://httpd.apache.org/

  • Apache

    CVE-ID: CVE-2008-0456

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Auswirkung: Websites, die Benutzern erlauben, den Namen einer bereitzustellenden Datei zu steuern, könnten angreifbar für HTTP-Antwort-Injektion sein

    Beschreibung: Es gibt eine Request-Forgery-Schwachstelle in Apache. Apache entschlüsselt keine Dateinamen, wenn er den richtigen Inhaltstyp für die Übermittlung an einen entfernten Browser aushandelt. Ein Benutzer, der Dateien mit speziell gestalteten Namen auf einer Website veröffentlichen kann, kann seine eigene Antwort für jede auf dem System gehostete Website ersetzen. Dieses Update behebt das Problem, indem Dateinamen in Antworten zur Inhaltsaushandlung entschlüsselt werden.

  • ATS

    CVE-ID: CVE-2009-0154

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Auswirkung: Das Anzeigen oder Herunterladen eines Dokuments, das eine in böswilliger Absicht gestaltete eingebettete CFF-Schriftart enthält, kann zur Ausführung von beliebigem Code führen

    Beschreibung: Es gibt einen Heap-Pufferüberlauf in der Handhabung von Compact Font Format (CFF)-Schriften durch die Apple Type Services. Das Anzeigen oder Herunterladen eines Dokuments, das eine in böswilliger Absicht gestaltete eingebettete CFF-Schriftart enthält, kann zur Ausführung von beliebigem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Dieses Problem wurde von Charlie Miller von Independent Security Evaluators in Zusammenarbeit mit der Zero Day Initiative von TippingPoint gemeldet.

  • BIND

    CVE-ID: CVE-2009-0025

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Auswirkung: BIND ist anfällig für einen Spoofing-Angriff, wenn es für die Verwendung von DNSSEC konfiguriert ist

    Beschreibung: BIND prüft fälschlicherweise den Rückgabewert der OpenSSL DSA_do_verify-Funktion. Auf Systemen, die das DNS Security Extensions (DNSSEC)-Protokoll verwenden, kann ein in böswilliger Absicht erstelltes DSA-Zertifikat die Validierung umgehen, was zu einem Spoofing-Angriff führen kann. DNSSEC ist standardmäßig nicht aktiviert. Dieses Update behebt das Problem, durch BIND-Update auf die Version 9.3.6-P1 auf Mac OS X 10.4 und Version 9.4.3-P1 für Mac OS X 10.5-Systeme. Weitere Informationen sind auf der ISC-Website verfügbar unter https://www.isc.org/

  • CFNetwork

    CVE-ID: CVE-2009-0144

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Auswirkung: Anwendungen, die CFNetwork verwenden, können sichere Cookies in unverschlüsselten HTTP-Anfragen senden

    Beschreibung: Es gibt ein Implementierungsproblem beim Parsen von Set-Cookie-Headern durch CFNetwork, das dazu führen kann, dass bestimmte Cookies unerwartet über eine unverschlüsselte Verbindung gesendet werden. Dieses Problem betrifft nicht RFC-konforme Set-Cookie-Header, die aus Kompatibilitätsgründen akzeptiert werden. Dies kann dazu führen, dass Anwendungen, die CFNetwork verwenden, wie z. B. Safari, vertrauliche Informationen in unverschlüsselten HTTP-Anforderungen senden. Dieses Update behebt das Problem durch eine verbesserte Analyse von Set-Cookie-Headern. Dieses Problem betrifft keine Systeme vor Mac OS X 10.5. Danke an Andrew Mortensen von der University of Michigan für die Meldung dieses Problems.

  • CFNetwork

    CVE-ID: CVE-2009-0157

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Auswirkung: Der Besuch einer böswilligen Webseite kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen

    Beschreibung: Es gibt einen Heap-Pufferüberlauf bei der Handhabung von übermäßig langen HTTP-Headern in CFNetwork. Der Besuch einer böswilligen Webseite kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung der HTTP-Headern. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.5 sind. Wir danken Moritz Jodeit von n.runs AG für die Meldung dieses Problems.

  • CoreGraphics

    CVE-ID: CVE-2009-0145

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5. bis 10.5.6, Mac OS X Server 10.5. bis 10.5.6

    Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen

    Beschreibung: Bei der Verarbeitung von PDF-Dateien durch CoreGraphics gibt es mehrere Probleme mit Speicherfehlern. Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt die Probleme durch eine verbesserte Abgrenzungs- und Fehlerprüfung.

  • CoreGraphics

    CVE-ID: CVE CVE-2009-0155

    Verfügbar für: Mac OS X 10.5 bis v10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen

    Beschreibung: Ein Integer-Unterlauf in der Handhabung von CoreGraphics von PDF-Dateien kann zu einem Heap-Pufferüberlauf führen. Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Dieses Problem betrifft keine Systeme vor Mac OS X 10.5. Wir danken Barry K. Nathan und Christian Kohlschutter vom L3S Research Center für die Meldung dieses Problems.

  • CoreGraphics

    CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Auswirkung: Das Anzeigen oder Herunterladen einer PDF-Datei, die einen in böswilliger Absicht erstellten JBIG2-Stream enthält, kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Es gibt mehrere Heap-Pufferüberläufe bei der Verarbeitung von PDF-Dateien durch CoreGraphics, die JBIG2-Streams enthalten. Das Öffnen oder Herunterladen einer in böswilliger Absicht erstellten PDF-Datei mit JBIG2-Streams kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Wir bedanken uns bei Apple, Alin Rad Pop von Secunia Research und Will Dormann von CERT/CC für die Meldung dieses Problems.

  • Cscope

    CVE-ID: CVE-2009-0148

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Quelldatei mit Cscope kann zu einer unerwarteten Beendigung der Anwendung oder der Ausführung von beliebigem Code führen

    Beschreibung: Es gibt einen Stapelpufferüberlauf bei der Verarbeitung langer Dateisystempfadnamen durch Cscope. Auswirkung: Die Verwendung von Cscope zur Verarbeitung einer in böswilliger Absicht erstellten Quelldatei kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung.

  • CUPS

    CVE-ID: CVE-2009-0164

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unbefugten Zugriff auf die Webschnittstelle von CUPS führen

    Beschreibung: Unter bestimmten Umständen kann die Weboberfläche von CUPS 1.3.9 und früher für Angreifer durch DNS-Rebinding-Angriffe zugänglich sein. In der Standardkonfiguration kann dies einer in böswilliger Absicht erstellten Website ermöglichen, Drucker zu starten und zu stoppen und auf Informationen über Drucker und Druckaufträge zuzugreifen. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung des Host-Headers. Quelle: Apple.

  • Disk Images

    CVE-ID: CVE-2009-0150

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Auswirkung: Das Einbinden eines in böswilliger Absicht erstellten Disk-Images kann zu einer unerwarteten Beendigung der Anwendung oder der Ausführung von beliebigem Code führen

    Beschreibung: Es gibt einen Stapelpufferüberlauf bei der Verarbeitung von Disk-Images. Das Einbinden eines in böswilliger Absicht erstellten Sparse-Disk-Images kann zu einem unerwarteten Beenden der Anwendung oder der Ausführung von beliebigem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.5 sind. Wir danken Tiller Beauchamp von IOActive für die Meldung dieses Problems.

  • Disk Images

    CVE-ID: CVE-2009-0149

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Auswirkung: Das Einbinden eines in böswilliger Absicht erstellten Disk-Images kann zu einer unerwarteten Beendigung der Anwendung oder der Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von Disk-Images gibt es mehrere Probleme mit Speicherfehlern. Das Einbinden eines in böswilliger Absicht erstellten Sparse-Disk-Images kann zu einem unerwarteten Beenden der Anwendung oder der Ausführung von beliebigem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Quelle: Apple.

  • enscript

    CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Auswirkung: Mehrere Schwachstellen in enscript

    Beschreibung: enscript wurde auf Version 1.6.4 aktualisiert, um mehrere Schwachstellen zu beheben, von denen die schwerwiegendste zur Ausführung von beliebigem Code führen kann. Weitere Informationen sind auf der gnu-Website verfügbar unter http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Auswirkung: Mehrere Schwachstellen im Adobe Flash Player Plug-in

    Beschreibung: Im Adobe Flash Player-Plug-in gibt es mehrere Schwachstellen, von denen die schwerwiegendste zur Ausführung von beliebigem Code führen kann, wenn eine in böswilliger Absicht erstellte Website aufgerufen wird. Die Probleme werden durch die Aktualisierung des Flash Player-Plug-ins auf Mac OS 10.5.x-Systemen auf Version 10.0.22.87 und auf Mac OS X 10.4.11-Systemen auf Version 9.0.159.0 behoben. Weitere Informationen findest du auf der Adobe-Website unter http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-ID: CVE-2009-0942

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Der Zugriff auf eine in böswilliger Absicht erstellte „help:“-URL kann zur Ausführung von beliebigem Code führen

    Beschreibung: Help Viewer lädt Cascading Style Sheets, die in URL-Parametern referenziert werden, ohne zu überprüfen, ob sich die referenzierten Style Sheets innerhalb eines registrierten Help-Books befinden. Eine in böswilliger Absicht erstellte „help:“-URL kann dazu verwendet werden, beliebige AppleScript-Dateien aufzurufen, was zur Ausführung von beliebigem Code führen kann. Dieses Update behebt das Problem durch eine verbesserte Validierung von Dateisystempfaden beim Laden von Stylesheets. Danke an Brian Mastenbrook für die Meldung dieses Problems.

  • Help Viewer

    CVE-ID: CVE-2009-0943

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Der Zugriff auf eine in böswilliger Absicht erstellte „help:“-URL kann zur Ausführung von beliebigem Code führen

    Beschreibung: Help Viewer prüft nicht, ob vollständige Pfade zu HTML-Dokumenten in registrierten Help-Books enthalten sind. Eine in böswilliger Absicht erstellte „help:“-URL kann dazu verwendet werden, beliebige AppleScript-Dateien aufzurufen, was zur Ausführung von beliebigem Code führen kann. Dieses Update behebt das Problem durch eine verbesserte Überprüfung von „help:“-URLs. Danke an Brian Mastenbrook für die Meldung dieses Problems.

  • iChat

    CVE-ID: CVE-2009-0152

    Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: iChat AIM-Kommunikation, die für SSL konfiguriert ist, kann auf Klartext zurückgesetzt werden

    Beschreibung: iChat unterstützt Secure Sockets Layer (SSL) für AOL Instant Messenger- und Jabber-Accounts. iChat deaktiviert automatisch SSL für AOL Instant Messenger-Accounts, wenn keine Verbindung hergestellt werden kann, und sendet nachfolgende Mitteilungen im Klartext, bis SSL manuell wieder aktiviert wird. Ein entfernter Angreifer, der in der Lage ist, den Netzwerkverkehr eines betroffenen Systems zu beobachten, kann den Inhalt von AOL Instant Messenger-Konversationen erhalten. Dieses Update behebt das Problem, indem es das Verhalten von iChat dahingehend ändert, dass immer versucht wird, SSL zu verwenden, und dass weniger sichere Kanäle nur verwendet werden, wenn die Einstellung „SSL erforderlich“ nicht aktiviert ist. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5., da sie SSL für iChat-Konten nicht unterstützen. Danke an Chris Adams für die Meldung dieses Problems.

  • International Components for Unicode

    CVE-ID: CVE-2009-0153

    Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: In böswilliger Absicht erstellte Inhalte können Website-Filter umgehen und zu Cross-Site-Scripting führen.

    Beschreibung: Es gibt ein Implementierungsproblem bei der Verarbeitung bestimmter Zeichenkodierungen durch ICU. Die Verwendung von ICU zur Konvertierung ungültiger Bytefolgen in Unicode kann zu einem Over-Consumption führen, bei dem nachgestellte Bytes als Teil des ursprünglichen Zeichens betrachtet werden. Dies kann von einem Angreifer ausgenutzt werden, um Filter auf Websites zu umgehen, die versuchen, Cross-Site-Scripting zu entschärfen. Dieses Update behebt das Problem durch eine verbesserte Handhabung von ungültigen Byte-Sequenzen. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X v10.5 sind. Wir danken Chris Weber von Casaba Security für die Meldung dieses Problems.

  • IPSec

    CVE-ID: CVE-2008-3651, CVE-2008-3652

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Mehrere Schwachstellen im racoon-Daemon können zu einem Denial-of-Service führen

    Beschreibung: Es gibt mehrere Speicherlecks im racoon-Daemon in ipsec-tools vor 0.7.1, was zu einem Denial-of-Service führen kann. Dieses Update behebt das Problem durch eine verbesserte Speicherverwaltung.

  • Kerberos

    CVE-ID: CVE-2009-0845

    Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Die Verarbeitung eines in böswilliger Absicht erstellten Authentifizierungspakets kann zu einem Denial-of-Service bei einem Kerberos-aktivierten Programm führen

    Beschreibung: In der Kerberos SPNEGO-Unterstützung gibt es ein Problem mit der Dereferenzierung von Null-Zeigern. Die Verarbeitung eines in böswilliger Absicht erstellten Authentifizierungspakets kann zu einem Denial-of-Service eines Kerberos-aktivierten Programms führen. Dieses Update behebt das Problem, indem es eine Prüfung auf einen Null-Zeiger hinzufügt. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5.

  • Kerberos

    verfügbar.

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6

    Impact: Processing a maliciously crafted ASN.1 encoded message may lead to a denial of service of a Kerberos-enabled program or arbitrary code execution

    Description: Multiple memory corruption issues exist in Kerberos' handling of ASN.1 encoded messages. Processing a maliciously crafted ASN.1 encoded message may lead to a denial of service of a Kerberos-enabled program or arbitrary code execution. Further information on the issues and the patches applied is available via the MIT Kerberos website at http://web.mit.edu/Kerberos/

  • Kerberos

    CVE-ID: CVE-2009-0844

    Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Die Verarbeitung eines in böswilliger Absicht erstellten Kerberos-Datenpakets kann zu einem Denial-of-Service eines Kerberos-aktivierten Programms führen

    Beschreibung: In Kerberos gibt es einen Out-of-Bounds-Speicherzugriff. Die Verarbeitung eines in böswilliger Absicht erstellten Kerberos-Datenpakets kann zu einem Denial-of-Service eines Kerberos-aktivierten Programms führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5.

  • Kernel

    CVE-ID: CVE-2008-1517

    Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Ein lokaler Benutzer kann Systemprivilegien erhalten

    Beschreibung: Es gibt ein ungeprüftes Index-Problem in der Handhabung von Workqueues im Kernel, was zu einem unerwarteten Herunterfahren des Systems oder der Ausführung von beliebigem Code mit Kernel-Rechten führen kann. Dieses Update behebt das Problem durch eine verbesserte Index-Überprüfung. Danke an einen anonymen Forscher, der mit VeriSign iDefense VCP zusammenarbeitet, für die Meldung dieses Problems.

  • Launch Services

    CVE-ID: CVE-2009-0156

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Das Herunterladen einer in böswilliger Absicht erstellten ausführbaren Mach-O-Datei kann dazu führen, dass der Finder wiederholt beendet und neu gestartet wird

    Beschreibung: In den Startdiensten besteht ein unzulässiger Speicherlesezugriff Das Herunterladen einer in böswilliger Absicht erstellten ausführbaren Mach-O-Datei kann dazu führen, dass der Finder wiederholt beendet und neu gestartet wird. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung.

  • libxml

    CVE-ID: CVE-2008-3529

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Es gibt einen Heap-Pufferüberlauf bei der Verarbeitung von langen Entitätsnamen in libxml. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung.

  • Net-SNMP

    CVE-ID: CVE-2008-4309

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Ein entfernter Angreifer kann einen SNMP-Dienst beenden

    Beschreibung: Es gibt einen Integer-Überlauf in der Funktion netsnmp_create_subtree_cache. Durch das Senden eines in böswilliger Absicht erstellten SNMPv3-Pakets kann ein Angreifer den SNMP-Server beenden und den Dienst für legitime Clients verweigern. Dieses Update behebt das Problem durch Anwendung der Net-SNMP-Patches auf Mac OS X v10.4.11-Systemen und durch Aktualisierung von net_snmp auf Version 5.4.2.1 auf Mac OS X v10.5.x-Systemen. Der SNMP-Dienst ist unter Mac OS X oder Mac OS X Server standardmäßig nicht aktiviert.

  • Network Time

    CVE-ID: CVE-2009-0021

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Network Time ist anfällig für einen Spoofing-Angriff, wenn die NTP-Authentifizierung aktiviert ist

    Beschreibung: Der ntpd-Daemon prüft fälschlicherweise den Rückgabewert der OpenSSL-Funktion EVP_VerifyFinal. Auf Systemen, die die NTPv4-Authentifizierung verwenden, kann dies dazu führen, dass eine in böswilliger Absicht erstellte Signatur die kryptografische Signaturvalidierung umgeht, was zu einem Zeitspoofing-Angriff führen kann. NTP-Authentifizierung ist standardmäßig nicht aktiviert. Dieses Update behebt das Problem, indem der Rückgabewert der Funktion EVP_VerifyFinal ordnungsgemäß überprüft wird.

  • Network Time

    CVE-ID: CVE-2009-0159

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Die Verwendung des ntpq-Befehls zum Anfordern von Peer-Informationen von einem in böswilliger Absicht entfernten Zeitserver kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Es gibt einen Stapelpufferüberlauf im ntpq-Programm. Wenn das ntpq-Programm verwendet wird, um Peer-Informationen von einem entfernten Zeitserver anzufordern, kann eine in böswilliger Absicht erstellte Antwort zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Quelle: Apple.

  • Networking

    CVE-ID: CVE-2008-3530

    Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Ein entfernter Benutzer kann möglicherweise ein unerwartetes Herunterfahren des Systems verursachen

    Beschreibung: Wenn die IPv6-Unterstützung aktiviert ist, verwenden IPv6-Knoten ICMPv6, um Fehler zu melden, die bei der Verarbeitung von Paketen auftreten. Ein Implementierungsproblem bei der Handhabung eingehender ICMPv6 „Packet Too Big“-Meldungen kann ein unerwartetes Herunterfahren des Systems verursachen. Dieses Update behebt das Problem durch eine verbesserte Handhabung von ICMPv6-Meldungen.

  • OpenSSL

    CVE-ID: CVE-2008-5077

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Ein Man-in-the-Middle-Angreifer könnte in der Lage sein, sich als vertrauenswürdiger Server oder Benutzer in Anwendungen auszugeben, die OpenSSL für die SSL-Zertifikatsprüfung verwenden

    Beschreibung: Mehrere Funktionen innerhalb der OpenSSL-Bibliothek prüfen den Ergebniswert der Funktion EVP_VerifyFinal falsch. Ein Man-in-the-Middle-Angreifer könnte in der Lage sein, sich in Anwendungen, die OpenSSL für die SSL-Zertifikatsüberprüfung für DSA- und ECDSA-Schlüssel verwenden, als ein vertrauenswürdiger Server oder Benutzer auszugeben. Dieses Update behebt das Problem, indem der Rückgabewert der Funktion EVP_VerifyFinal ordnungsgemäß überprüft wird.

  • PHP

    CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Mehrere Schwachstellen in PHP 5.2.6

    Beschreibung: PHP wurde auf Version 5.2.8 aktualisiert, um mehrere Schwachstellen zu schließen, von denen die schwerwiegendste zur Ausführung von beliebigem Code führen kann. Weitere Informationen sind auf der PHP-Website verfügbar unter http://www.php.net/

  • QuickDraw Manager

    CVE-ID: CVE-2009-0160

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bisv10.5.6

    Auswirkung: Das Öffnen eines in böswilliger Absicht erstellten PICT-Bildes kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von PICT-Bildern durch QuickDraw gibt es ein Problem mit der Speicherbeschädigung. Das Öffnen eines in böswilliger Absicht erstellten PICT-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem, indem es eine zusätzliche Überprüfung von PICT-Bilddateien durchführt. Quelle: Apple.

  • QuickDraw ManagerCVE-ID: CVE-2009-0010 Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6 Auswirkung: Das Öffnen eines in böswilliger Absicht erstellten PICT-Bildes kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen Beschreibung: Ein Integer-Unterlauf bei der Verarbeitung von PICT-Bildern kann zu einem Heap-Pufferüberlauf führen. Das Öffnen einer in böswilliger Absicht erstellten PICT-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem, indem es eine zusätzliche Überprüfung von PICT-Bilddateien durchführt. Wir danken Damian Put und Sebastian Apelt in Zusammenarbeit mit der TippingPoint's Zero Day Initiative und Chris Ries von Carnegie Mellon University Computing Services für die Meldung dieses Problems.

  • ruby

    CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Mehrere Schwachstellen in Ruby 1.8.6

    Beschreibung: In Ruby 1.8.6 gibt es mehrere Schwachstellen. Dieses Update behebt die Probleme durch Aktualisierung von Ruby auf Version 1.8.6-p287. Weitere Informationen findest du auf der Ruby-Website unter http://www.ruby-lang.org/en/security/

  • ruby

    CVE-ID: CVE-2009-0161

    Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Ruby-Programme können widerrufene Zertifikate akzeptieren

    Beschreibung: Es gibt eine unvollständige Fehlerprüfung bei der Verwendung der OpenSSL-Bibliothek durch Ruby. Das Modul OpenSSL::OCSP Ruby kann eine ungültige Antwort als eine OCSP-Validierung des Zertifikats interpretieren. Dieses Update behebt das Problem durch eine verbesserte Fehlerprüfung bei der Verifizierung von OCSP-Antworten.

  • Safari

    CVE-ID: CVE-2009-0162

    Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Der Zugriff auf eine in böswilliger Absicht erstellte „feed:“-URL kann zur Ausführung von beliebigem Code führen

    Beschreibung: Es gibt mehrere Probleme bei der Validierung von Eingaben bei der Handhabung von „feed:“-URLs. Der Zugriff auf eine in böswilliger Absicht erstellte „feed:“-URL kann zur Ausführung von beliebigem JavaScript führen. Dieses Update behebt das Problem, indem eine zusätzliche Validierung von von „feed:“-URLs durchgeführt wird. Diese Probleme betreffen keine Systeme vor Mac OS X v10.5. Wir danken Billy Rios von Microsoft Vulnerability Research (MSVR) und Alfredo Melloni für die Meldung dieser Probleme.

  • Spotlight

    CVE-ID: CVE-2009-0944

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Das Herunterladen einer in böswilliger Absicht erstellten Microsoft Office-Datei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Im Mac OS X Microsoft Office Spotlight Importer gibt es mehrere Probleme mit beschädigtem Speicher. Das Laden einer in böswilliger Absicht erstellten Microsoft Office-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem, indem Microsoft Office-Dateien zusätzlich überprüft werden.

  • system_cmds

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Der Befehl „login“ führt immer die Standard-Shell mit normaler Priorität aus

    Beschreibung: Der Befehl „login“ startet eine interaktive Shell, nachdem ein lokaler Benutzer authentifiziert wurde. Die Prioritätsstufe für die interaktive Shell wird auf den Systemstandard zurückgesetzt, was dazu führen kann, dass die Shell mit einer unerwartet hohen Priorität läuft. Dieses Update behebt das Problem, indem es die Prioritätseinstellung des aufrufenden Prozesses übernimmt, wenn der Aufrufer der Superuser oder der erfolgreich angemeldete Benutzer ist.

  • telnet

    CVE-ID: CVE-2009-0158

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Die Verbindung zu einem TELNET-Server mit einem sehr langen kanonischen Namen in seinem DNS-Adresseintrag kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Es gibt einen Stapelpufferüberlauf im telnet-Befehl. Die Verbindung zu einem TELNET-Server mit einem sehr langen kanonischen Namen in seinem DNS-Adresseintrag kann zu einem unerwarteten Beenden der Anwendung oder der Ausführung von beliebigem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Quelle: Apple.

  • Terminal

    CVE-ID: CVE-2009-1717

    Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Die Verwendung von Terminal zur Verbindung mit einem entfernten System kann zu einem unerwarteten Abbruch der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Ein Integer-Überlauf bei der Handhabung von Terminal-Fenstergrößen kann zu einem Heap-Pufferüberlauf führen. Die Verwendung von Terminal, um eine Verbindung zu einem entfernten System herzustellen, zum Beispiel durch Öffnen einer „telnet:“-URL, kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen. Dieses Update behebt das Problem, indem es die Breite von Terminalfenstern auf 2048 Zeichen begrenzt. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X v10.5 sind. Wir danken Rob King von TippingPoint DVLabs für die Meldung dieses Problems.

  • WebKit

    CVE-ID: CVE-2009-0945

    Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zur Ausführung von beliebigem Code führen

    Beschreibung: Es gibt ein Speicherfehlerproblem bei der Handhabung von SVGList-Objekten durch WebKit. Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Für Mac OS X v10.4.11 und Mac OS X Server v10.4.11 behebt ein Update auf Safari 3.2.3 dieses Problem. Wir danken Nils in Zusammenarbeit mit der Zero Day Initiative von TippingPoint für die Meldung dieses Problems.

  • X11

    CVE-ID: CVE-2006-0747, CVE-2007-2754

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Auswirkung: Mehrere Schwachstellen in FreeType v2.1.4

    Beschreibung: Es gibt mehrere Schwachstellen in FreeType v2.1.4, von denen die schwerwiegendste zur Ausführung von beliebigem Code führen kann, wenn eine in böswilliger Absicht erstellte Schriftart verarbeitet wird. Dieses Update behebt die Probleme durch Aktualisierung von FreeType auf Version 2.3.8. Weitere Informationen finden sich auf der FreeType-Website unter http://www.freetype.org/. Auf Systemen mit Mac OS X v10.5.6 sind die Probleme bereits behoben.

  • X11

    CVE-ID: CVE-2008-2383

    Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Die Anzeige in böswilliger Absicht erstellter Daten in einem xterm-Terminal kann zur Ausführung von beliebigem Code führen

    Beschreibung: Das Programm xterm unterstützt eine als DECRQSS bekannte Befehlssequenz, mit der Informationen über das aktuelle Terminal zurückgegeben werden können. Die zurückgegebenen Informationen werden als Terminaleingabe gesendet, ähnlich wie die Tastatureingabe durch einen Benutzer. In einem xterm-Terminal kann die Anzeige von in böswilliger Absicht erstellten Daten, die solche Sequenzen enthalten, zu einer Befehlsinjektion führen. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung der Ausgabedaten. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5.

  • X11

    CVE-ID: CVE-2008-1382, CVE-2009-0040

    Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Mehrere Schwachstellen in libpng Version 1.2.26

    Beschreibung: Mehrere Schwachstellen existieren in libpng Version 1.2.26, von denen die schwerwiegendste zur Ausführung von beliebigem Code führen kann. Dieses Update behebt die Probleme durch Aktualisierung von libpng auf Version 1.2.35. Weitere Informationen finden sich auf der libpng-Website unter http://www.libpng.org/pub/png/libpng.html Diese Probleme betreffen keine Systeme vor Mac OS X v10.5.

  • X11

    CVE-ID: CVE-2009-0946

    Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6

    Auswirkung: Mehrere Schwachstellen in FreeType v2.3.8

    Beschreibung: In FreeType v2.3.8 gibt es mehrere Integer-Überläufe, die zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen können. Dieses Update behebt die Probleme durch eine verbesserte Abgrenzungsprüfung. Wir danken Tavis Ormandy vom Google Security Team für die Meldung dieser Probleme.

Wichtig: Der Hinweis auf Websites und Produkte von Drittanbietern erfolgt ausschließlich zu Informationszwecken und stellt weder eine Billigung noch eine Empfehlung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Informationen und Produkten auf Websites von Drittanbietern. Apple stellt diese Informationen seinen Kunden lediglich als Serviceleistung zur Verfügung. Apple hat die auf diesen Websites gefundenen Informationen nicht geprüft und übernimmt keine Gewähr für ihre Genauigkeit oder Zuverlässigkeit. Die Verwendung von Informationen oder Produkten im Internet birgt Risiken, und Apple übernimmt diesbezüglich keine Verantwortung. Wir bitten um Verständnis, dass Websites von Drittanbietern von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Website hat. Weitere Informationen sind beim Anbieter erhältlich.

Veröffentlichungsdatum: