Sprachen

Archived - Über den Sicherheitsinhalt von Security Update 2009-002 / Mac OS X 10.5.7

In diesem Dokument wird der Sicherheitsinhalt von Security Update 2009-002 / Mac OS X 10.5.7 beschrieben. Dieses kann über die Option Software-Aktualisierung oder von der Website Apple Downloads heruntergeladen und installiert werden.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple Produktsicherheit finden Sie auf der Website Produktsicherheit von Apple.

Informationen zum Apple Produktsicherheits-PGP-Schlüssel finden Sie hier: "So verwenden Sie den Apple Produktsicherheits-PGP-Schlüssel".

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE IDs verwendet.

Informationen zu weiteren Security Updates finden Sie unter "Apple Security Updates".

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

Security Update 2009-002 / Mac OS X 10.5.7

  • Apache

    CVE-ID: CVE-2008-2939

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Symptom:·Der Besuch einer in böswilliger Absicht erstellten Website über einen Proxy kann zu Website-übergreifendem Skripting führen.

    Beschreibung: In Apache gibt es bei der Verarbeitung von FTP-Proxy-Anfragen mit Platzhalterzeichen ein Problem bei der Eingangsvalidierung. Der Besuch einer in böswilliger Absicht erstellten Website über einen Apache-Proxy kann zu einem Website-übergreifenden Skripting-Angriff führen. Mit diesem Update wird das Problem durch Anwenden des Apache-Patchprogramms für Version 2.0.63 behoben. Weitere Informationen finden Sie auf der Apache-Website unter http://httpd.apache.org/. Apache 2.0.x wird nur mit Mac OS X Server 10.4.x-Systemen geliefert. Mac OS X 10.5.x und Mac OS X Server 10.5.x werden dagegen mit Apache 2.2.x geliefert.

  • Apache

    CVE-ID: CVE-2008-2939

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom:·Der Besuch einer in böswilliger Absicht erstellten Website über einen Proxy kann zu Website-übergreifendem Skripting führen.

    Beschreibung: In Apache 2.2.9 gibt es bei der Verarbeitung von FTP-Proxy-Anfragen mit Platzhalterzeichen ein Problem bei der Eingangsvalidierung. Der Besuch einer in böswilliger Absicht erstellten Website über einen Apache-Proxy kann zu einem Website-übergreifenden Skripting-Angriff führen. Mit diesem Update wird das Problem durch die Aktualisierung von Apache auf Version 2.2.11 behoben. Weitere Informationen finden Sie auf der Apache-Website unter http://httpd.apache.org/.

  • Apache

    CVE-ID: CVE-2008-0456

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Websites, auf denen Benutzer den Namen einer bereitgestellten Datei ändern können, sind möglicherweise anfällig für Einfügungen der HTTP-Antwort.

    Beschreibung: In Apache liegt ein Problem mit Anfragefälschungen vor. In Apache werden Dateinamen nicht maskiert, wenn der korrekte Inhaltstyp zum Senden an einen entfernten Browser verhandelt wird. Ein Benutzer, der Dateien mit speziell erstellten Namen auf einer Website veröffentlichen kann, kann seine eigene Antwort für jede im System verwaltete Webseite ersetzen. Mit diesem Update wird das Problem durch Maskieren von Dateinamen in Verhandlungsantworten nach Inhaltstyp behoben.

  • ATS

    CVE-ID: CVE-2009-0154

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Das Anzeigen oder Laden eines Dokuments, das eine in böswilliger Absicht erstellte integrierte CFF-Schrift enthält, kann zu unvorhergesehener Codeausführung führen.

    Beschreibung: Bei der Verarbeitung von Compact Font Format (CFF)-Schriften in Apple Type Services tritt ein Stapelpufferüberlauf auf. Das Anzeigen oder Laden eines Dokuments, das eine in böswilliger Absicht erstellte integrierte CFF-Schrift enthält, kann zu unvorhergesehener Codeausführung führen. Mit diesem Update wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Dank an Charlie Miller von Independent Security Evaluators und der TippingPoint's Zero Day Initiative für die Meldung dieses Problems.

  • BIND

    CVE-ID: CVE-2009-0025

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: BIND ist anfällig für Spoofing-Angriffe, wenn es so konfiguriert ist, dass DNSSEC verwendet wird.

    Beschreibung: BIND prüft den Rückgabewert der OpenSSL DSA_do_verify-Funktion nicht richtig. Auf Systemen mit Verwendung des DNS Security Extensions (DNSSEC)-Protokolls kann ein in böswilliger Absicht erstelltes DSA-Zertifikat die Überprüfung umgehen, was wiederum zu einem Spoofing-Angriff führen kann. DNSSEC ist standardmäßig nicht aktiviert. Mit diesem Update wird das Problem durch die Aktualisierung von BIND auf Version 9.3.6-P1 unter Mac OS X 10.4 und auf Version 9.4.3-P1 unter Mac OS X 10.5 behoben. Weitere Informationen finden Sie auf der ISC-Website unter https://www.isc.org/.

  • CFNetwork

    CVE-ID: CVE-2009-0144

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Anwendungen, die CFNetwork verwenden, können sichere Cookies in unverschlüsselten HTTP-Anfragen senden.

    Beschreibung: Beim Parsen von Set-Cookie-Headern tritt in CFNetwork ein Problem auf, das dazu führen kann, dass bestimmte Cookies unerwartet über eine unverschlüsselte Verbindung gesendet werden. Dieses Problem betrifft RFC-nonkonforme Set-Cookie-Header, die aus Kompatibilitätsgründen akzeptiert werden. Dies kann dazu führen, dass Anwendungen, die CFNetwork verwenden, z. B. Safari, vertrauliche Daten in unverschlüsselten HTTP-Anfragen senden. Mit diesem Update wird das Problem durch verbessertes Parsen von Set-Cookie-Headern behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.5. Dank an Andrew Mortensen von der University of Michigan für die Meldung dieses Problems.

  • CFNetwork

    CVE-ID: CVE-2009-0157

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen.

    Beschreibung: Bei der Verarbeitung übermäßig langer HTTP-Header in CFNetwork tritt ein Stapelpufferüberlauf auf. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von HTTP-Headern behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.5. Dank an Moritz Jodeit von n.runs AG für die Meldung dieses Problems.

  • CoreGraphics

    CVE-ID: CVE-2009-0145

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen.

    Beschreibung: Bei der Verarbeitung von PDF-Dateien in CoreGraphics treten mehrere Speicherfehler auf. Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen. Mit diesem Update werden die Probleme durch verbesserte Abgrenzungs- und Fehlerüberprüfungen behoben.

  • CoreGraphics

    CVE-ID: CVE-2009-0155

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen.

    Beschreibung: Ein Ganzzahlunterlauf bei der Verarbeitung von PDF-Dateien in CoreGraphics kann zu einem Stapelpufferüberlauf führen. Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.5. Dank an Barry K. Nathan für die Meldung dieses Problems.

  • CoreGraphics

    CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Das Anzeigen oder Laden einer PDF-Datei mit einem in böswilliger Absicht erstellten JBIG2-Stream kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen.

    Beschreibung: Bei der Verarbeitung von PDF-Dateien mit JBIG2-Streams in CoreGraphics treten mehrere Stapelpufferüberläufe auf. Das Anzeigen oder Laden einer PDF-Datei mit einem in böswilliger Absicht erstellten JBIG2-Stream kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Dank an Apple, Alin Rad Pop von Secunia Research und Will Dormann von CERT/CC für die Meldung dieses Problems.

  • Cscope

    CVE-ID: CVE-2009-0148

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Die Verarbeitung einer in böswilliger Absicht erstellten Quelldatei mit Cscope kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen.

    Beschreibung: Bei der Verarbeitung langer Systempfadnamen in Cscope tritt ein Stapelpufferüberlauf auf. Die Verwendung von Cscope zum Verarbeiten einer in böswilliger Absicht erstellten Quelldatei kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben.

  • CUPS

    CVE-ID: CVE-2009-0164

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Der Besuch einer in böswilliger Absicht erstellten Website kann zu unberechtigtem Zugriff auf die Webschnittstelle von CUPS führen.

    Beschreibung: Unter bestimmten Umständen können Angreifer durch DNS-Rebinding-Angriffe auf die Webschnittstelle von CUPS bis Version 1.3.9 zugreifen. In der Standardkonfiguration kann eine in böswilliger Absicht erstellte Website dann unter Umständen Drucker starten und beenden sowie auf Daten zu Druckern und Druckaufträgen zugreifen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung des Host-Headers behoben. Dank an Apple.

  • Disk Images

    CVE-ID: CVE-2009-0150

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Das Aktivieren eines in böswilliger Absicht erstellten Festplattenabbilds kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen.

    Beschreibung: Bei der Verarbeitung von Festplattenabbildern tritt ein Stapelpufferüberlauf auf. Das Aktivieren eines in böswilliger Absicht erstellten mitwachsenden Festplattenabbilds kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.5. Dank an Tiller Beauchamp von IOActive für die Meldung dieses Problems.

  • Disk Images

    CVE-ID: CVE-2009-0149

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Das Aktivieren eines in böswilliger Absicht erstellten Festplattenabbilds kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen.

    Beschreibung: Bei der Verarbeitung von Festplattenabbildern treten mehrere Speicherfehler auf. Das Aktivieren eines in böswilliger Absicht erstellten mitwachsenden Festplattenabbilds kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Dank an Apple.

  • enscript

    CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Mehrere Schwachstellen in enscript

    Beschreibung: enscript wird auf Version 1.6.4 aktualisiert, um mehrere Schwachstellen zu beseitigen, von denen die schwerwiegendsten zu willkürlicher Codeausführung führen können. Weitere Informationen finden Sie auf der gnu-Website unter http://www.gnu.org/software/enscript/.

  • Flash Player Plug-In

    CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Mehrere Schwachstellen im Adobe Flash Player Plug-In

    Beschreibung: Im Adobe Flash Player Plug-In sind mehrere Schwachstellen vorhanden. Die bedenklichste Schwachstelle kann zu willkürlicher Codeausführung führen, wenn eine in böswilliger Absicht erstellte Website angezeigt wird. Die Probleme werden durch Aktualisieren des Flash Player Plug-Ins auf Version 10.0.22.87 auf Mac OS 10.5.x-Systemen und auf Version 9.0.159.0 auf Mac OS X 10.4.11-Systemen behoben. Weitere Informationen finden Sie auf der Website von Adobe unter http://www.adobe.com/de/support/security/bulletins/apsb09-01.html.

  • Help Viewer

    CVE-ID: CVE-2009-0942

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Der Zugriff auf eine in böswilliger Absicht erstellte "help:"-URL kann zu willkürlicher Codeausführung führen.

    Beschreibung: Help Viewer lädt Cascading Style Sheets, auf die in URL-Parametern verwiesen wird, ohne zu validieren, ob sich die referenzierten Style Sheets in einem registrierten Hilfebuch befinden. Mit einer in böswilliger Absicht erstellten "help:"-URL können beliebige AppleScript-Dateien aufgerufen werden. Dies kann zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch eine verbesserte Validierung des Dateisystempfads beim Laden von Style Sheets behoben. Dank an Brian Mastenbrook für die Meldung dieses Problems.

  • Help Viewer

    CVE-ID: CVE-2009-0943

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Der Zugriff auf eine in böswilliger Absicht erstellte "help:"-URL kann zu willkürlicher Codeausführung führen.

    Beschreibung: Help Viewer validiert nicht, ob sich vollständige Pfade für HTML-Dokumente in registrierten Hilfebüchern befinden. Mit einer in böswilliger Absicht erstellten "help:"-URL können beliebige AppleScript-Dateien aufgerufen werden. Dies kann zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch eine verbesserte Validierung der "help:"-URLs behoben. Dank an Brian Mastenbrook für die Meldung dieses Problems.

  • iChat

    CVE-ID: CVE-2009-0152

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Für SSL konfigurierte iChat AIM-Verbindungen können auf reinen Text heruntergestuft werden.

    Beschreibung: iChat unterstützt Secure Sockets Layer (SSL) für AOL Instant Messenger- und Jabber-Accounts. iChat deaktiviert automatisch SSL für AOL Instant Messenger-Accounts, wenn keine Verbindung hergestellt werden kann, und sendet alle folgenden Kommunikationsverbindungen in reinem Text, bis SSL wieder manuell aktiviert wird. Angreifer, die die Möglichkeit zum Überwachen des Netzwerkverkehrs eines betroffenen Systems haben, können so die Inhalte von AOL Instant Messenger-Gesprächen einsehen. Mit diesem Update wird das Problem behoben, indem iChat umkonfiguriert und infolgedessen versucht wird, SSL zu verwenden, und indem nur dann weniger sichere Kanäle verwendet werden, wenn die Einstellung "SSL erzwingen" nicht aktiviert ist. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.5, da auf diesen Systemen SSL für iChat-Accounts nicht unterstützt wird.

  • Internationale Komponenten für Unicode

    CVE-ID: CVE-2009-0153

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: In böswilliger Absicht erstellte Inhalte können Website-Filter umgehen und zu Website-übergreifendem Skripting führen.

    Beschreibung: Bei der Verarbeitung bestimmter Zeichenkodierungen in ICU tritt ein Implementierungsproblem auf. Die Konvertierung ungültiger Byte-Sequenzen in Unicode mithilfe von ICU kann zu einem übermäßigen Verbrauch führen, bei dem nachfolgende Bytes als Teil des Originalzeichens behandelt werden. Dies kann ein Angreifer zu seinem Vorteil nutzen, um Filter auf Websites zu umgehen, über die Website-übergreifendes Skripting minimiert werden soll. Mit diesem Update wird das Problem durch eine verbesserte Verarbeitung ungültiger Byte-Sequenzen behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.5. Dank an Chris Weber von Casaba Security für die Meldung dieses Problems.

  • IPSec

    CVE-ID: CVE-2008-3651, CVE-2008-3652

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Mehrere Schwachstellen im Racoon-Daemon können zu einem Denial-of-Service führen.

    Beschreibung: Der Racoon-Daemon bis Version 0.7.1 weist in ipsec-tools mehrere Speicherlecks auf, die zu einem Denial-of-Service führen können. Mit diesem Update werden die Probleme durch eine verbesserte Speicherverwaltung behoben.

  • Kerberos

    CVE-ID: CVE-2009-0845

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Die Verarbeitung eines in böswilliger Absicht erstellten Authentifizierungspakets kann zu einem Denial-of-Service eines für Kerberos aktivierten Programms führen.

    Beschreibung: Bei der Unterstützung von Kerberos SPNEGO tritt ein Problem bei der Dereferenz des Nullzeigers auf. Die Verarbeitung eines in böswilliger Absicht erstellten Authentifizierungspakets kann zu einem Denial-of-Service eines für Kerberos aktivierten Programms führen. Mit diesem Update wird das Problem behoben, da Nullzeiger nun überprüft werden. Das Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.5.

  • Kerberos

    CVE-ID: CVE-2009-0846, CVE-2009-0847

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Die Verarbeitung einer in böswilliger Absicht erstellten ASN.1-kodierten Meldung kann zu einem Denial-of-Service eines für Kerberos aktivierten Programms oder zu willkürlicher Codeausführung führen.

    Beschreibung: Bei der Verarbeitung von ASN.1-kodierten Meldungen in Kerberos treten mehrere Speicherfehler auf. Die Verarbeitung einer in böswilliger Absicht erstellten ASN.1-kodierten Meldung kann zu einem Denial-of-Service eines für Kerberos aktivierten Programms oder zu willkürlicher Codeausführung führen. Weitere Informationen zu diesen Problemen und zu den angewendeten Patchprogrammen finden Sie auf der Website von MIT Kerberos unter http://web.mit.edu/Kerberos/.

  • Kerberos

    CVE-ID: CVE-2009-0844

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Die Verarbeitung eines in böswilliger Absicht erstellten Kerberos-Datenpakets kann zu einem Denial-of-Service eines für Kerberos aktivierten Programms führen.

    Beschreibung: In Kerberos ist ein unzulässiger Speicherzugriff möglich. Die Verarbeitung eines in böswilliger Absicht erstellten Kerberos-Datenpakets kann zu einem Denial-of-Service eines für Kerberos aktivierten Programms führen. Mit diesem Update wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Das Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.5. Dank an Apple.

  • Kernel

    CVE-ID: CVE-2008-1517

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Lokale Benutzer können System-Zugriffsrechte erhalten.

    Beschreibung: Bei der Verarbeitung von Arbeitswarteschlangen im Kernel liegt ein Problem mit nicht überprüften Indizes vor, das zu einer unerwarteten Programmbeendigung oder willkürlicher Codeausführung mit Kernel-Zugriffsrechten führen kann. Mit diesem Update wird das Problem durch eine verbesserte Indexüberprüfung behoben. Dank an einen anonymen Forscher von Verisign iDefense VCP für die Meldung dieses Problems.

  • Dienste starten

    CVE-ID: CVE-2009-0156

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Das Laden einer in böswilliger Absicht erstellten ausführbaren Mach-O-Datei kann dazu führen, dass der Finder wiederholt beendet und neu gestartet wird.

    Beschreibung: Unter "Dienste starten" ist ein unzulässiger Speicherlesezugriff möglich. Das Laden einer in böswilliger Absicht erstellten ausführbaren Mach-O-Datei kann dazu führen, dass der Finder wiederholt beendet und neu gestartet wird. Mit diesem Update wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben.

  • libxml

    CVE-ID: CVE-2008-3529

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen.

    Beschreibung: Bei der Verarbeitung langer Objektnamen durch libxml tritt ein Stapelpufferüberlauf auf. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben.

  • Net-SNMP

    CVE-ID: CVE-2008-4309

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Ein Remote-Angreifer kann die Ausführung des SNMP-Dienstes beenden.

    Beschreibung: In der netsnmp_create_subtree_cache-Funktion tritt ein Ganzzahlüberlauf auf. Das Senden eines in böswilliger Absicht erstellten SNMP3-Pakets kann dazu führen, dass ein Angreifer den SNMP-Server beenden kann, indem der Dienst für berechtigte Kunden gesperrt wird. Mit diesem Update wird das Problem durch Anwenden des Net-SNMP-Patchprogramms auf Mac OS X 10.4.11-Systeme und durch Aktualisieren von net_snmp auf Version 5.4.2.1 auf Mac OS X 10.5.x-Systemen behoben. Unter Mac OS X oder Mac OS X Server ist der SNMP-Dienst nicht automatisch aktiviert.

  • Netzwerkzeit

    CVE-ID: CVE-2009-0021

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: "Netzwerkzeit" ist anfällig für Spoofing-Angriffe, wenn die NTP-Authentifizierung aktiviert ist.

    Beschreibung: Der ntpd-Daemon prüft den Rückgabewert der OpenSSL EVP_VerifyFinal-Funktion nicht richtig. Auf Systemen mit NTP 4-Authentifizierung kann dadurch eine in böswilliger Absicht erstellte Signatur die Überprüfung der verschlüsselten Signatur umgehen, was zu einem Spoofing-Angriff führen kann. Die NTP-Authentifizierung ist standardmäßig nicht aktiviert. Mit diesem Update wird das Problem behoben, da nun der Rückgabewert der EVP_VerifyFinal-Funktion überprüft wird.

  • Netzwerkzeit

    CVE-ID: CVE-2009-0159

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Das Anfordern von Peerinformationen von einem in böswilliger Absicht erstellten Remote-Zeitserver mithilfe des ntpq-Befehls kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen.

    Beschreibung: Im ntpq-Programm tritt ein Stapelpufferüberlauf auf. Wenn mithilfe des ntpq-Programms Peerinformationen von einem Remote-Zeitserver angefordert werden, kann eine in böswilliger Absicht erstellte Antwort zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Dank an Apple.

  • Netzwerkbetrieb

    CVE-ID: CVE-2008-3530

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Ein entfernter Benutzer kann eine unerwartete Systembeendigung verursachen.

    Beschreibung: Bei aktivierter IPv6-Unterstützung verwenden IPv6-Knoten ICMPv6 zur Meldung von bei der Paketverarbeitung entdeckten Fehlern. Ein Implementierungsproblem bei der Verarbeitung eingehender ICMPv6-"Packet Too Big"-Nachrichten kann eine unerwartete Systembeendigung verursachen. Mit diesem Update wird das Problem durch die verbesserte Verarbeitung von ICMPv6-Nachrichten behoben.

  • OpenSSL

    CVE-ID: CVE-2008-5077

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Ein Man-in-the-middle-Angreifer kann durch Verwenden von OpenSSL zur Überprüfung des SSL-Zertifikats einen vertrauenswürdigen Server oder Benutzer in Anwendungen nachahmen.

    Beschreibung: Mehrere Funktionen in der OpenSSL-Bibliothek überprüfen den Rückgabewert der EVP_VerifyFinal-Funktion nicht richtig. Ein Man-in-the-middle-Angreifer kann durch Verwenden von OpenSSL zur Überprüfung des SSL-Zertifikats auf DSA- und ECDSA-Schlüssel einen vertrauenswürdigen Server oder Benutzer in Anwendungen nachahmen. Mit diesem Update wird das Problem behoben, da nun der Rückgabewert der EVP_VerifyFinal-Funktion überprüft wird.

  • PHP

    CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Mehrere Schwachstellen in PHP 5.2.6

    Beschreibung: PHP wird auf Version 5.2.8 aktualisiert, um mehrere Schwachstellen zu beseitigen, von denen die schwerwiegendsten zu willkürlicher Codeausführung führen können. Weitere Informationen finden Sie auf der PHP-Website unter http://www.php.net/.

  • QuickDraw Manager

    CVE-ID: CVE-2009-0160

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Das Öffnen eines in böswilliger Absicht erstellten PICT-Bilds kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen.

    Beschreibung: Bei der Verarbeitung von PICT-Bildern in QuickDraw tritt ein Speicherfehler auf. Das Öffnen eines in böswilliger Absicht erstellten PICT-Bilds kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch eine zusätzliche Validierung von PICT-Bildern behoben. Dank an Apple.

  • QuickDraw Manager

    CVE-ID: CVE-2009-0010

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Das Öffnen eines in böswilliger Absicht erstellten PICT-Bilds kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen.

    Beschreibung: Ein Ganzzahlunterlauf bei der Verarbeitung von PICT-Bildern kann zu einem Stapelpufferüberlauf führen. Das Öffnen einer in böswilliger Absicht erstellten PICT-Datei kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch eine zusätzliche Validierung von PICT-Bildern behoben. Dank an Damian Put und Sebastian Apelt von der TippingPoint's Zero Day Initiative sowie an Chris Ries von Carnegie Mellon University Computing Services für die Meldung dieses Problems.
  • Ruby

    CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Mehrere Schwachstellen in Ruby 1.8.6

    Beschreibung: Ruby 1.8.6 weist mehrere Schwachstellen auf. Mit diesem Update werden diese Probleme durch die Aktualisierung von Ruby auf Version 1.8.6-p287 behoben. Weitere Informationen finden Sie auf der Ruby-Website unter http://www.ruby-lang.org/en/security/.

  • Ruby

    CVE-ID: CVE-2009-0161

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Ruby-Programme können gesperrte Zertifikate annehmen.

    Beschreibung: Bei der Verwendung der OpenSSL-Bibliothek in Ruby wird die Fehlerprüfung mangelhaft durchgeführt. Dadurch kann das Ruby-Modul OpenSSL::OCSP eine ungültige Antwort als OCSP-Validierung des Zertifikats auswerten. Mit diesem Update wird das Problem durch eine verbesserte Fehlerprüfung beim Überprüfen von OCSP-Antworten behoben.

  • Safari

    CVE-ID: CVE-2009-0162

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Der Zugriff auf eine in böswilliger Absicht erstellte "feed:"-URL kann zu willkürlicher Codeausführung führen.

    Beschreibung: In Safari gibt es bei der Verarbeitung von "feed:"-URLs mehrere Probleme mit der Eingangsvalidierung. Der Zugriff auf eine in böswilliger Absicht erstellte "feed:"-URL kann zur Ausführung von beliebigem JavaScript-Code führen. Mit diesem Update werden die Probleme durch Ausführen einer zusätzlichen Validierung von "feed:"-URLs behoben. Diese Probleme haben keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.5. Dank an Billy Rios von Microsoft Vulnerability Research (MSVR) und an Alfredo Melloni für die Meldung dieser Probleme.

  • Spotlight

    CVE-ID: CVE-2009-0944

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Das Laden einer in böswilliger Absicht erstellten Microsoft Office-Datei kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen.

    Beschreibung: In Mac OS X Microsoft Office Spotlight Importer treten mehrere Speicherfehler auf. Das Laden einer in böswilliger Absicht erstellten Microsoft Office-Datei kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch eine zusätzliche Validierung von Microsoft Office-Dateien behoben.

  • system_cmds

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Mit dem Befehl "login" wird die Standard-Shell immer mit normaler Priorität ausgeführt.

    Beschreibung: Der Befehl "login" startet nach der Authentifizierung eines lokalen Benutzers eine interaktive Shell. Die Prioritätsstufe für die interaktive Shell wird auf den Systemstandard zurückgesetzt. Dadurch wird die Shell möglicherweise mit einer unerwartet hohen Priorität ausgeführt. Mit diesem Update wird das Problem behoben, da nun die Prioritätseinstellung des aufrufenden Prozesses eingehalten wird, wenn es sich bei dem Aufrufer um den Superuser oder den erfolgreich angemeldeten Benutzer handelt.

  • telnet

    CVE-ID: CVE-2009-0158

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Die Herstellung einer Verbindung mit einem TELNET-Server mit einem sehr langen autorisierten Namen im DNS-Adressdatensatz kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen.

    Beschreibung: Im telnet-Befehl tritt ein Stapelpufferüberlauf auf. Die Herstellung einer Verbindung mit einem TELNET-Server mit einem sehr langen autorisierten Namen im DNS-Adressdatensatz kann zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Dank an Apple.

  • WebKit

    CVE-ID: CVE-2009-0945

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Der Besuch einer in böswilliger Absicht erstellten Website kann zu willkürlicher Codeausführung führen.

    Beschreibung: Bei der Verarbeitung von SVGList-Objekten in WebKit tritt ein Speicherfehler auf. Das Aufrufen einer in böswilliger Absicht erstellten Website kann zu willkürlicher Codeausführung führen. Mit diesem Update wird das Problem durch eine verbesserte Abgrenzungsüberprüfung behoben. Unter Mac OS X 10.4.11 und Mac OS X Server 10.4.11 wird dieses Problem durch die Aktualisierung auf Safari 3.2.3 behoben. Dank an Nils von der TippingPoint's Zero Day Initiative für die Meldung dieses Problems.

  • X11

    CVE-ID: CVE-2006-0747, CVE-2007-2754

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Symptom: Mehrere Schwachstellen in FreeType 2.1.4

    Beschreibung: In FreeType 2.1.4 gibt es mehrere Schwachstellen, die im schlimmsten Fall bei der Verarbeitung von in böswilliger Absicht erstellten Schriftartdaten zu willkürlicher Codeausführung führen können. Mit diesem Update werden die Probleme durch die Aktualisierung von FreeType auf Version 2.3.8 behoben. Weitere Informationen finden Sie auf der Website von FreeType unter http://www.freetype.org/. Auf Mac OS X 10.5.6-Systemen sind die Probleme bereits behoben.

  • X11

    CVE-ID: CVE-2008-2383

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Das Anzeigen von in böswilliger Absicht erstellten Daten in einem xterm-Terminal kann zu willkürlicher Codeausführung führen.

    Beschreibung: Das xterm-Programm unterstützt die Befehlssequenz "DECRQSS", über die Daten zum aktuellen Terminal zurückgegeben werden können. Die zurückgegebenen Daten werden ähnlich wie die Tastatureingabe eines Benutzers als Terminaleingabe gesendet. In einem xterm-Terminal kann die Anzeige von in böswilliger Absicht erstellten Daten mit solchen Befehlssequenzen zu Problemen beim Einfügen von Befehlen führen. Mit diesem Update wird das Problem durch eine zusätzliche Validierung der Ausgabedaten behoben. Das Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.5.

  • X11

    CVE-ID: CVE-2008-1382, CVE-2009-0040

    Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Mehrere Schwachstellen in libpng Version 1.2.26

    Beschreibung: libpng Version 1.2.26 weist mehrere Schwachstellen auf, von denen die schwerwiegendste zu willkürlicher Codeausführung führen kann. Mit diesem Update werden die Probleme durch die Aktualisierung von libpng auf Version 1.2.35 behoben. Weitere Informationen finden Sie auf der libpng-Website unter http://www.libpng.org/pub/png/libpng.html. Diese Probleme haben keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.5.

  • X11

    CVE-ID: CVE-2009-0946

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6

    Symptom: Mehrere Schwachstellen in FreeType 2.3.8

    Beschreibung: In FreeType 2.3.8 treten mehrere Ganzzahlüberläufe auf, die zu einer unerwarteten Programmbeendigung oder zu willkürlicher Codeausführung führen können. Mit diesem Update werden die Probleme durch verbesserte Abgrenzungsüberprüfungen behoben. Dank an Tavis Ormandy vom Google Security Team für die Meldung dieser Probleme.

 

Wichtig: Der Hinweis auf Websites und Produkte Dritter dient ausschließlich informativen Zwecken und ist weder als Billigung noch als Empfehlung zu verstehen Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Informationen oder Produkten, die auf Websites Dritter angeboten werden. Apple stellt seinen Kunden diese Informationen nur als Serviceleistung zur Verfügung. Apple hat die Informationen, die auf diesen Sites angeboten werden, nicht geprüft und macht keine Angaben in Bezug auf deren Korrektheit und Zuverlässigkeit. Die Verwendung aller Informationen und Produkte, die im Internet angeboten werden, unterliegt bestimmten Risiken; Apple übernimmt diesbezüglich keine Verantwortung. Bitte haben Sie Verständnis dafür, dass Websites Dritter von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Websites hat. Für weitere Informationen wenden Sie sich bitte an den Hersteller.

Zuletzt geändert: 03.05.2012
Hilfreich?
Ja
Nein
  • Last Modified: 03.05.2012
  • Article: HT3549
  • Views:

    570

Zusätzliche Supportinformationen zum Produkt