Informationen zum Sicherheitsinhalt des Sicherheitsupdates 2010-002/Mac OS X 10.6.3

In diesem Dokument wird der Sicherheitsinhalt des Sicherheitsupdates 2010-002/Mac OS X 10.6.3 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter Apple-Sicherheitsupdates.

Sicherheitsupdate 2010-002/Mac OS X 10.6.3

  • AppKit

    CVE-ID: CVE-2010-0056

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Auswirkung: Die Rechtschreibprüfung eines in böswilliger Absicht erstellten Dokuments kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: In der von Cocoa-Apps verwendeten Rechtschreibprüfung kommt es zu einem Pufferüberlauf. Die Rechtschreibprüfung eines in böswilliger Absicht erstellten Dokuments kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Systeme mit Mac OS X 10.6 sind nicht von diesem Problem betroffen. Quelle: Apple.

  • Application Firewall

    CVE-ID: CVE-2009-2801

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Auswirkung: Bestimmte Regeln in der Programm-Firewall sind nach einem Neustart möglicherweise deaktiviert.

    Beschreibung: Ein Timing-Problem in der Programm-Firewall kann dazu führen, dass bestimmte Regeln nach einem Neustart deaktiviert sind. Dieses Problem wird durch eine verbesserte Handhabung von Firewall-Regeln behoben. Systeme mit Mac OS X 10.6 sind nicht von diesem Problem betroffen. Wir danken Michael Kisor von OrganicOrb.com für die Meldung dieses Problems.

  • AFP Server

    CVE-ID: CVE-2010-0057

    Verfügbar: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Bei deaktiviertem Gastzugriff kann ein Remote-Benutzer als Gast AFP-Freigaben mounten.

    Beschreibung: Ein Problem bei der Zugriffssteuerung im AFP-Server kann dazu führen, dass ein Remote-Benutzer als Gast AFP-Freigaben mounten kann, auch wenn der Gastzugriff deaktiviert ist. Dieses Problem wird durch eine verbesserte Überprüfung der Zugriffssteuerung behoben. Quelle: Apple.

  • AFP Server

    CVE-ID: CVE-2010-0533

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein Remote-Benutzer mit Gastzugriff auf eine AFP-Freigabe kann außerhalb einer öffentlichen Freigabe auf Inhalte allgemein lesbarer Dateien zugreifen.

    Beschreibung: In der Pfadvalidierung für AFP-Freigaben liegt ein Directory-Traversal-Problem vor. Ein Remote-Benutzer kann unter Umständen das übergeordnete Verzeichnis des freigegebenen Stammverzeichnisses enumerieren und in diesem Verzeichnis Lese- oder Schreibvorgänge an Dateien durchführen, auf die der „nobody“-Benutzer zugreifen kann. Dieses Problem wird durch eine verbesserte Handhabung von Dateipfaden behoben. Wir danken Patrik Karlsson von cqure.net für die Meldung dieses Problems.

  • Apache

    CVE-ID: CVE-2009-3095

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein Angreifer kann aus der Ferne Beschränkungen der Zugriffssteuerung umgehen.

    Beschreibung: In der Verarbeitung von Proxy-FTP-Requests durch Apache liegt ein Problem bei der Eingabeüberprüfung vor. Ein Angreifer mit der Fähigkeit, Requests über den Proxy zu senden, kann aus der Ferne Beschränkungen der Zugriffssteuerung umgehen, die in der Apache-Konfiguration festgelegt sind. Dieses Problem wird durch die Aktualisierung von Apache auf die Version 2.2.14 behoben.

  • ClamAV

    CVE-ID: CVE-2010-0058

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Auswirkung: Die Virendefinitionen von ClamAV werden unter Umständen nicht aktualisiert.

    Beschreibung: Ein mit dem Sicherheitsupdate 2009-005 eingeführtes Konfigurationsproblem verhindert, dass freshclam ausgeführt wird. Dies kann dazu führen, dass Virendefinitionen nicht aktualisiert werden. Dieses Problem wird durch die Aktualisierung der freshclam-Schlüsselwerte für launchd plist ProgramArguments behoben. Systeme mit Mac OS X 10.6 sind nicht von diesem Problem betroffen. Wir danken Bayard Bell und Wil Shipley von Delicious Monster sowie David Ferrero von Zion Software, LLC für die Meldung dieses Problems.

  • CoreAudio

    CVE-ID: CVE-2010-0059

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Abspielen von in böswilliger Absicht erstellten Audio-Inhalten kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von QDM2-kodierten Audio-Inhalten tritt ein Speicherfehler auf. Das Abspielen von in böswilliger Absicht erstellten Audio-Inhalten kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Dieses Problem wurde von einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, gemeldetWir danken einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • CoreAudio

    CVE-ID: CVE-2010-0060

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Abspielen von in böswilliger Absicht erstellten Audio-Inhalten kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von QDMC-kodierten Audio-Inhalten tritt ein Speicherfehler auf. Das Abspielen von in böswilliger Absicht erstellten Audio-Inhalten kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Dieses Problem wurde von einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, gemeldetWir danken einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • CoreMedia

    CVE-ID: CVE-2010-0062

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Abspielen einer in böswilliger Absicht erstellten Videodatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von H.263-kodierten Videodateien durch CoreMedia kommt es zu einem Heap-Pufferüberlauf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von H.263-kodierten Videodateien behoben. Wir danken Damian Put sowie einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • CoreTypes

    CVE-ID: CVE-2010-0063

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Benutzer erhalten vor dem Öffnen bestimmter potenziell unsicherer Inhaltsarten keine Warnung.

    Beschreibung: Mit diesem Update wird die Systemliste der Inhaltsarten, die unter bestimmten Umständen (z. B. beim Herunterladen von Websites) als potenziell unsicher gekennzeichnet sind, um .ibplugin und .url ergänzt. Diese Inhaltsarten werden zwar nicht automatisch gestartet, können beim manuellen Öffnen aber zur Ausführung einer schädlichen JavaScript-Payload oder von willkürlichem Code führen. Dieses Update verbessert die Fähigkeit des Systems, Benutzer zu benachrichtigen, bevor sie mit Inhaltstypen arbeiten, die von Safari verwendet werden. Wir danken Clint Ruoho von Laconic Security für die Meldung dieses Problems.

  • CUPS

    CVE-ID: CVE-2010-0393

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein lokaler Benutzer kann Systemrechte erlangen.

    Beschreibung: Im lppasswd-CUPS-Utility liegt ein Problem mit Formatstrings vor. Dies kann es einem lokalen Benutzer ermöglichen, Systemrechte zu erlangen. Systeme mit Mac OS X 10.6 sind nur dann betroffen, wenn das setuid-Bit auf binär gesetzt ist. Dieses Problem wird durch die Verwendung von Standardverzeichnissen beim Betrieb als setuid-Prozess behoben. Wir danken Ronald Volgers für die Meldung dieses Problems.

  • curl

    CVE-ID: CVE-2009-2417

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein Angreifer kann sich per Man-in-the-Middle-Angriff als vertrauenswürdiger Server ausgeben.

    Beschreibung: Bei der Verarbeitung von NULL-Zeichen durch curl im Common-Name(CN-)Feld des Betreffs von X.509-Zertifikaten liegt ein Problem bei der Kanonisierung vor. Dies kann zu Man-in-the-Middle-Angriffen auf Benutzer des curl-Befehlszeilen-Tools oder auf Programme führen, die libcurl nutzen. Dieses Problem wird durch eine verbesserte Handhabung von NULL-Zeichen behoben.

  • curl

    CVE-ID: CVE-2009-0037

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Auswirkung: Bei der Verwendung von curl mit -L kann ein Angreifer aus der Ferne Lese- oder Schreibvorgänge an lokalen Dateien durchführen.

    Beschreibung: curl folgt bei der Option -L HTTP- und HTTPS-Weiterleitungen. Wenn curl einer Weiterleitung folgt, lässt es URLs mit file:// zu. Dadurch kann ein Angreifer aus der Ferne auf lokale Dateien zugreifen. Dieses Problem wird durch eine verbesserte Validierung von Weiterleitungen behoben. Systeme mit Mac OS X 10.6 sind nicht von diesem Problem betroffen. Wir danken Daniel Stenberg von Haxx AB für die Meldung dieses Problems.

  • Cyrus IMAP

    CVE-ID: CVE-2009-2632

    Verfügbar für: Mac OS X Server 10.5.8

    Auswirkung: Ein lokaler Benutzer kann unter Umständen die Rechte des Cyrus-Benutzers erlangen.

    Beschreibung: Bei der Verarbeitung von Sieve-Skripten kommt es zu einem Pufferüberlauf. Durch die Ausführung eines in böswilliger Absicht erstellten Sieve-Skripts kann ein lokaler Benutzer unter Umständen die Rechte des Cyrus-Benutzers erlangen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Systeme mit Mac OS X 10.6 sind nicht von diesem Problem betroffen.

  • Cyrus SASL

    CVE-ID: CVE-2009-0688

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Auswirkung: Ein unberechtigter Angreifer kann aus der Ferne einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes herbeiführen.

    Beschreibung: Im Cyrus-SASL-Authentifizierungsmodul kommt es zu einem Pufferüberlauf. Die Verwendung der Cyrus-SASL-Authentifizierung kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Systeme mit Mac OS X 10.6 sind nicht von diesem Problem betroffen.

  • DesktopServices

    CVE-ID: CVE-2010-0064

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Objekten, die im Finder kopiert werden, wird unter Umständen ein unerwarteter Dateieigentümer zugewiesen.

    Beschreibung: Beim Durchführen einer authentifizierten Kopie im Finder kann wider Erwarten der ursprüngliche Dateieigentümer kopiert werden. Mit diesem Update wird das Problem dadurch behoben, dass der Benutzer, der die Kopie durchführt, der Eigentümer der kopierten Dateien ist. Systeme mit einer älteren Version als Mac OS X 10.6 sind nicht von diesem Problem betroffen. Wir danken Gerrit DeWitt von der Auburn University (Auburn, Alabama) für die Meldung dieses Problems.

  • DesktopServices

    CVE-ID: CVE-2010-0537

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein Angreifer kann über einen mehrstufigen Angriff aus der Ferne auf Benutzerdaten zugreifen.

    Beschreibung: Ein Pfadauflösungsproblem in DesktopServices führt zu einer Anfälligkeit für mehrstufige Angriffe. Zunächst muss ein entfernter Angreifer den Benutzer dazu veranlassen, ein beliebig benanntes freigegebenes Verzeichnis zu mounten. Dies kann z. B. über ein URL-Schema erfolgen. Wenn eine Datei im standardmäßigen Sicherungsbereich einer beliebigen App gesichert wird und die Funktion „Gehe zum Ordner“ verwendet oder ein Ordner in den Sicherungsbereich gezogen wird, können die Daten wider Erwarten im schädlichen freigegebenen Verzeichnis gesichert werden. Dieses Problem wird durch eine verbesserte Pfadauflösung behoben. Systeme mit einer älteren Version als Mac OS X 10.6 sind nicht von diesem Problem betroffen. Wir danken Sidney San Martin in Zusammenarbeit mit DeepTech, Inc. für die Meldung dieses Problems.

  • Disk Images

    CVE-ID: CVE-2010-0065

    Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Mounten eines in böswilliger Absicht erstellten Disk-Images kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von Disk-Images, die mit bzip2 komprimiert sind, tritt ein Speicherfehler auf. Das Mounten eines in böswilliger Absicht erstellten Disk-Images kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Quelle: Apple.

  • Disk Images

    CVE-ID: CVE-2010-0497

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Mounten eines in böswilliger Absicht erstellten Disk-Images kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung internetfähiger Disk-Images liegt ein Designfehler vor. Beim Mounten eines internetfähigen Disk-Images, das einen Paketdateityp enthält, wird dieser geöffnet, anstatt im Finder offengelegt zu werden. Bei dieser Dateiquarantäne wird das Problem dadurch gemindert, dass ein Warndialog bezüglich unsicherer Dateitypen erscheint. Dieses Problem wird durch eine verbesserte Handhabung von Paketdateitypen auf internetfähigen Disk-Images behoben. Wir danken Brian Mastenbrook in Zusammenarbeit mit der Zero Day Initiative von TippingPoint für die Meldung dieses Problems.

  • Directory Services

    CVE-ID: CVE-2010-0498

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein lokaler Benutzer kann Systemrechte erlangen.

    Beschreibung: Aufgrund eines Autorisierungsproblems bei der Verarbeitung von Datensatzbezeichnungen durch Directory Services kann ein lokaler Benutzer Systemrechte erlangen. Dieses Problem wird durch eine verbesserte Autorisierungsprüfung behoben. Quelle: Apple.

  • Dovecot

    CVE-ID: CVE-2010-0535

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein berechtigter Benutzer kann E-Mails senden und empfangen, auch wenn er nicht in der SACL jener Benutzer enthalten ist, die dazu berechtigt sind.

    Beschreibung: In Dovecot liegt ein Zugriffssteuerungsproblem bei aktivierter Kerberos-Authentifizierung vor. Dadurch kann ein berechtigter Benutzer E-Mails senden und empfangen, auch wenn er nicht in der Service Access Control List (SACL) jener Benutzer enthalten ist, die dazu berechtigt sind. Dieses Problem wird durch eine verbesserte Überprüfung der Zugriffssteuerung behoben. Systeme mit einer älteren Version als Mac OS X 10.6 sind nicht von diesem Problem betroffen.

  • Event Monitor

    CVE-ID: CVE-2010-0500

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein Angreifer kann aus der Ferne dafür sorgen, dass der Firewall-Sperrliste beliebige Systeme hinzugefügt werden.

    Beschreibung: Auf Remote-SSH-Clients erfolgt ein Reverse-DNS-Lookup, bei dem die Authentifizierung fehlschlägt. Bei der Verarbeitung aufgelöster DNS-Namen kommt es zu einer plist-Einschleusung. Dadurch kann ein Angreifer aus der Ferne dafür sorgen, dass der Firewall-Sperrliste beliebige Systeme hinzugefügt werden. Dieses Problem wird durch das ordnungsgemäße Escaping aufgelöster DNS-Namen behoben. Quelle: Apple.

  • FreeRADIUS

    CVE-ID: CVE-2010-0524

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein Angreifer kann aus der Ferne einen Netzwerkzugriff über die RADIUS-Authentifizierung erlangen.

    Beschreibung: In der Standardkonfiguration des FreeRADIUS-Servers in Mac OS X liegt ein Problem bei der Authentifizierung von Zertifikaten vor. Ein entfernter Angreifer kann sich über EAP-TLS mit einem beliebigen gültigen Zertifikat authentifizieren und die Verbindung zu einem Netzwerk herstellen, das FreeRADIUS zur Authentifizierung nutzt. Dieses Problem wird dadurch behoben, dass EAP-TLS in der Konfiguration nicht mehr unterstützt wird. Kunden von RADIUS sollten stattdessen EAP-TTLS verwenden. Dieses Problem betrifft nur Systeme mit Mac OS X Server. Wir danken Chris Linstruth von Qnet für die Meldung dieses Problems.

  • FTP-Server

    CVE-ID: CVE-2010-0501

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Benutzer können unter Umständen Dateien außerhalb des FTP-Stammverzeichnisses abrufen.

    Beschreibung: Im FTP-Server liegt ein Directory-Traversal-Problem vor. Dadurch kann ein Benutzer unter Umständen Dateien außerhalb des FTP-Stammverzeichnisses abrufen. Dieses Problem wird durch eine verbesserte Handhabung von Dateinamen behoben. Dieses Problem betrifft nur Systeme mit Mac OS X Server. Quelle: Apple.

  • iChat Server

    CVE-ID: CVE-2006-1329

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein Angreifer kann aus der Ferne einen Denial-of-Service herbeiführen.

    Beschreibung: Bei der Verarbeitung der SASL-Aushandlung durch jabberd liegt ein Implementierungsfehler vor. Ein Angreifer kann aus der Ferne die jabberd-Operation beenden. Dieses Problem wird durch eine verbesserte Handhabung der SASL-Aushandlung behoben. Nur Mac OS X Server-Systeme sind von diesem Problem betroffen.

  • iChat Server

    CVE-ID: CVE-2010-0502

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Chat-Nachrichten werden möglicherweise nicht protokolliert.

    Beschreibung: Bei der Unterstützung der konfigurierbaren Protokollierung von Gruppenchats in iChat Server liegt ein Designfehler vor. iChat Server protokolliert ausschließlich Nachrichten mit bestimmten Nachrichtentypen. Dadurch kann ein Remote-Benutzer eine Nachricht über den Server senden, ohne dass sie protokolliert wird. Das Problem wird dadurch behoben, dass die Funktion zum Deaktivieren von Gruppenchat-Protokollen entfernt wird und sämtliche über den Server gesendeten Nachrichten protokolliert werden. Dieses Problem betrifft nur Systeme mit Mac OS X Server. Quelle: Apple.

  • iChat Server

    CVE-ID: CVE-2010-0503

    Verfügbar für: Mac OS X Server 10.5.8

    Auswirkung: Ein berechtigter Benutzer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

    Beschreibung: In iChat Server liegt ein Use-After-Free-Problem vor. Ein berechtigter Benutzer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen. Dieses Problem wird durch eine verbesserte Verfolgung von Speicherverweisen gelöst. Dieses Problem betrifft nur Systeme mit Mac OS X Server. Die Versionen 10.6 und neuer sind nicht betroffen.

  • iChat Server

    CVE-ID: CVE-2010-0504

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein berechtigter Benutzer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

    Beschreibung: In iChat Server kommt es zu diversen Stapelpufferüberläufen. Ein berechtigter Benutzer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen. Diese Probleme werden durch eine verbesserte Speicherverwaltung behoben. Diese Probleme betreffen nur Systeme mit Mac OS X Server. Quelle: Apple.

  • ImageIO

    CVE-ID: CVE-2010-0505

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten JP2-Bilddatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von JP2-Bilddateien kommt es zu einem Heap-Pufferüberlauf. Das Anzeigen eines in böswilliger Absicht erstellten JP2-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken Chris Ries vom Carnegie Mellon University Computing Service sowie dem Forscher „85319bb6e6ab398b334509c50afce5259d42756e“, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • ImageIO

    CVE-ID: CVE-2010-0041

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Aufrufen einer in böswilliger Absicht erstellten Website kann dazu führen, dass Daten aus dem Speicher von Safari an die Website gesendet werden.

    Beschreibung: Bei der Verarbeitung von BMP-Bilddateien durch ImageIO tritt ein Problem beim Zugriff auf uninitialisierten Speicher auf. Der Besuch einer in böswilliger Absicht erstellten Website kann dazu führen, dass Daten aus dem Speicher von Safari an die Website gesendet werden. Dieses Problem wird durch eine verbesserte Speicherinitialisierung und eine zusätzliche Validierung von BMP-Bilddateien behoben. Wir danken Matthew „j00ru“ Jurczyk von Hispasec für die Meldung dieses Problems.

  • ImageIO

    CVE-ID: CVE-2010-0042

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Aufrufen einer in böswilliger Absicht erstellten Website kann dazu führen, dass Daten aus dem Speicher von Safari an die Website gesendet werden.

    Beschreibung: Bei der Verarbeitung von TIFF-Bilddateien durch ImageIO tritt ein Problem beim Zugriff auf uninitialisierten Speicher auf. Der Besuch einer in böswilliger Absicht erstellten Website kann dazu führen, dass Daten aus dem Speicher von Safari an die Website gesendet werden. Dieses Problem wird durch eine verbesserte Speicherinitialisierung und eine zusätzliche Validierung von TIFF-Bilddateien behoben. Wir danken Matthew „j00ru“ Jurczyk von Hispasec für die Meldung dieses Problems.

  • ImageIO

    CVE-ID: CVE-2010-0043

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Verarbeiten einer in böswilliger Absicht erstellten TIFF-Bilddatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von TIFF-Bilddateien tritt ein Speicherfehler auf. Die Verarbeitung einer in böswilliger Absicht erstellten TIFF-Bilddatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Speicherverwaltung behoben. Systeme mit einer älteren Version als Mac OS X 10.6 sind nicht von diesem Problem betroffen. Wir danken Gus Mueller von Flying Meat für die Meldung dieses Problems.

  • Image RAW

    CVE-ID: CVE-2010-0506

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten NEF-Bilddatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von NEF-Bilddateien durch Image RAW kommt es zu einem Pufferüberlauf. Das Anzeigen einer in böswilliger Absicht erstellten NEF-Bilddatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Systeme mit Mac OS X 10.6 sind nicht von diesem Problem betroffen. Quelle: Apple.

  • Image RAW

    CVE-ID: CVE-2010-0507

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten PEF-Bilddatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von PEF-Bilddateien durch Image RAW kommt es zu einem Pufferüberlauf. Das Anzeigen einer in böswilliger Absicht erstellten PEF-Bilddatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Dieses Problem wurde von Chris Ries von Carnegie Mellon University Computing Services gemeldet.

  • Libsystem

    CVE-ID: CVE-2009-0689

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Programme, die nicht vertrauenswürdige Daten zwischen binären Gleitkommawerten und Text konvertieren, sind anfällig für unerwartete Programmabbrüche oder die Ausführung willkürlichen Codes.

    Beschreibung: Bei der Konvertierung zwischen binären Gleitkommawerten und Text kommt es zu einem Pufferüberlauf. Ein Angreifer, der ein Programm dazu veranlassen kann, einen Gleitkommawert in einen langen String zu konvertieren oder einen in böswilliger Absicht erstellten String als Gleitkommawert zu parsen, kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken Maksymilian Arciemowicz von SecurityReason.com für die Meldung dieses Problems.

  • Mail

    CVE-ID: CVE-2010-0508

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Regeln, die mit einem gelöschten Mail-Account verknüpft sind, sind weiterhin wirksam.

    Beschreibung: Beim Löschen eines Mail-Accounts bleiben die zum Account gehörenden benutzerdefinierten Filterregeln aktiv. Dies kann zu unerwarteten Aktionen führen. Dieses Problem wird dadurch behoben, dass beim Löschen eines Mail-Accounts die zugehörigen Regeln deaktiviert werden.

  • Mail

    CVE-ID: CVE-2010-0525

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: In Mail wird unter Umständen ein schwächerer Schlüssel zur Verschlüsselung verwendet.

    Beschreibung: Bei der Verarbeitung von Verschlüsselungszertifikaten durch Mail liegt ein Logikproblem vor. Wenn im Schlüsselbund mehrere Zertifikate für den Empfänger vorliegen, verwendet Mail unter Umständen einen Schlüssel, der nicht für die Verschlüsselung vorgesehen ist. Dies kann zu einem Sicherheitsproblem führen, wenn der ausgewählte Schlüssel schwächer als erwartet ist. Dieses Problem wird behoben, indem sichergestellt wird, dass beim Auswählen eines Schlüssels für die Mail-Verschlüsselung die Key-Usage-Erweiterung in Zertifikaten ausgewertet wird. Wir danken Paul Suh von ps Enable, Inc. für die Meldung dieses Problems.

  • Mailman

    CVE-ID: CVE-2008-0564

    Verfügbar für: Mac OS X Server 10.5.8

    Auswirkung: diverse Schwachstellen in Mailman 2.1.9

    Beschreibung: In Mailman 2.1.9 liegen diverse Cross-Site-Scripting-Probleme vor. Diese Probleme werden durch das Aktualisieren von Mailman auf die Version 2.1.13 behoben. Weitere Informationen befinden sich auf der Mailman-Website unter http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html. Diese Probleme betreffen nur Systeme mit Mac OS X Server. Die Versionen 10.6 und neuer sind nicht betroffen.

  • MySQL

    CVE-ID: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030

    Verfügbar für: Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: diverse Schwachstellen in MySQL 5.0.82

    Beschreibung: MySQL wird auf die Version 5.0.88 aktualisiert, um diverse Schwachstellen zu beheben, von denen die schwerwiegendste zur Ausführung willkürlichen Codes führen kann. Diese Probleme betreffen nur Systeme mit Mac OS X Server. Weitere Informationen befinden sich auf der MySQL-Website unter http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    CVE-ID: CVE-2010-0509

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein lokaler Benutzer kann erweiterte Rechte erlangen.

    Beschreibung: Es liegt ein Problem bei der Rechteausweitung in SFLServer vor, da es als Gruppe „wheel“ ausgeführt wird und auf Dateien in Benutzer-Stammverzeichnissen zugreift. Dieses Problem wird durch eine verbesserte Rechteverwaltung behoben. Wir danken Kevin Finisterre von DigitalMunition für die Meldung dieses Problems.

  • Password Server

    CVE-ID: CVE-2010-0510

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein Angreifer kann sich aus der Ferne mit einem veralteten Passwort anmelden.

    Beschreibung: Bei der Replikationsverarbeitung durch Password Server liegt ein Implementierungsfehler vor, der dazu führen kann, dass Passwörter nicht repliziert werden. Ein entfernter Angreifer kann sich mit einem veralteten Passwort an einem System anmelden. Dieses Problem wird durch eine verbesserte Handhabung der Passwortreplikation behoben. Dieses Problem betrifft nur Systeme mit Mac OS X Server. Wir danken Jack Johnson vom Anchorage School District für die Meldung dieses Problems.

  • perl

    CVE-ID: CVE-2008-5302, CVE-2008-5303

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Auswirkung: Ein lokaler Benutzer kann die Löschung beliebiger Dateien verursachen.

    Beschreibung: In der rmtree-Funktion des perl-Moduls File::Path liegen diverse Probleme mit Wettlaufsituationen (Race Conditions) vor. Ein lokaler Benutzer mit Schreibzugriff auf ein Verzeichnis, das gelöscht wird, kann mithilfe der Rechte des perl-Prozesses die Löschung beliebiger Dateien verursachen. Dieses Problem wird durch eine verbesserte Handhabung symbolischer Links behoben. Systeme mit Mac OS X 10.6 sind nicht von diesem Problem betroffen.

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: diverse Schwachstellen in PHP 5.3.0

    Beschreibung: PHP wird auf die Version 5.3.1 aktualisiert, um diverse Schwachstellen zu beheben, von denen die schwerwiegendste zur Ausführung willkürlichen Codes führen kann. Weitere Informationen sind auf der PHP-Website verfügbar unter http://www.php.net/

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Auswirkung: diverse Schwachstellen in PHP 5.2.11

    Beschreibung: PHP wird auf die Version 5.2.12 aktualisiert, um diverse Schwachstellen zu beheben, von denen die schwerwiegendste zu Cross-Site-Scripting führen kann. Weitere Informationen sind auf der PHP-Website verfügbar unter http://www.php.net/

  • Podcast Producer

    CVE-ID: CVE-2010-0511

    Verfügbar für: Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein nicht autorisierter Benutzer kann auf einen Podcast-Composer-Workflow zugreifen.

    Beschreibung: Beim Überschreiben eines Podcast-Composer-Workflows werden die Zugriffsbeschränkungen aufgehoben. Dadurch kann ein nicht autorisierter Benutzer unter Umständen auf einen Podcast-Composer-Workflow zugreifen. Dieses Problem wird durch eine verbesserte Handhabung von Workflow-Zugriffsbeschränkungen behoben. Podcast Composer wurde in Mac OS X Server 10.6 eingeführt.

  • Preferences

    CVE-ID: CVE-2010-0512

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein Netzwerkbenutzer kann Beschränkungen bei der Systemanmeldung umgehen.

    Beschreibung: In der Verarbeitung von Systemanmeldungsbeschränkungen für Netzwerk-Accounts liegt ein Implementierungsfehler vor. Wenn die Netzwerk-Accounts, die sich im Anmeldefenster am System anmelden dürfen, ausschließlich über die Gruppenmitgliedschaft identifiziert werden, wird die Beschränkung nicht angewendet, sodass sich alle Netzwerkbenutzer am System anmelden können. Das Problem wird durch eine verbesserte Verwaltung der Gruppenbeschränkungen in den Account-Einstellungen behoben. Dieses Problem betrifft nur Systeme, die für die Verwendung eines Netzwerk-Account-Servers konfiguriert sind. Systeme mit einer älteren Version als Mac OS X 10.6 sind nicht von diesem Problem betroffen. Wir danken Christopher D. Grieb von der University of Michigan MSIS für die Meldung dieses Problems.

  • PS Normalizer

    CVE-ID: CVE-2010-0513

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten PostScript-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von PostScript-Dateien kommt es zu einem Stapelpufferüberlauf. Das Anzeigen einer in böswilliger Absicht erstellten PostScript-Datei kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von PostScript-Dateien behoben. In Systemen mit Mac OS X 10.6 wird dieses Problem durch das Compiler-Flag -fstack-protector gemindert. Quelle: Apple.

  • QuickTime

    CVE-ID: CVE-2010-0062

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Abspielen einer in böswilliger Absicht erstellten Videodatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von H.263-kodierten Videodateien durch QuickTime kommt es zu einem Heap-Pufferüberlauf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von H.263-kodierten Videodateien behoben. Wir danken Damian Put sowie einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0514

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Abspielen einer in böswilliger Absicht erstellten Videodatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von H.261-kodierten Videodateien kommt es zu einem Heap-Pufferüberlauf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von H.261-kodierten Videodateien behoben. Wir danken Will Dormann vom CERT/CC für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0515

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Abspielen einer in böswilliger Absicht erstellten Videodatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von H.264-kodierten Videodateien tritt ein Speicherfehler auf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von H.264-kodierten Videodateien behoben. Dieses Problem wurde von einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, gemeldetWir danken einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0516

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Abspielen einer in böswilliger Absicht erstellten Videodatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von RLE-kodierten Videodateien kommt es zu einem Heap-Pufferüberlauf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von RLE-kodierten Videodateien behoben. Dieses Problem wurde von einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, gemeldetWir danken einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0517

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Abspielen einer in böswilliger Absicht erstellten Videodatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von M-JPEG-kodierten Videodateien kommt es zu einem Heap-Pufferüberlauf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von M-JPEG-kodierten Videodateien behoben. Wir danken Damian Put sowie einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0518

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Abspielen einer in böswilliger Absicht erstellten Videodatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von Sorenson-kodierten Videodateien tritt ein Speicherfehler auf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von Sorenson-kodierten Videodateien behoben. Wir danken Will Dormann vom CERT/CC für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0519

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Abspielen einer in böswilliger Absicht erstellten Videodatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von FlashPix-kodierten Videodateien kommt es zu einem Ganzzahlüberlauf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Dieses Problem wurde von einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, gemeldet.

  • QuickTime

    CVE-ID: CVE-2010-0520

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Abspielen einer in böswilliger Absicht erstellten Videodatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von FLC-kodierten Videodateien kommt es zu einem Heap-Pufferüberlauf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von FLC-kodierten Videodateien behoben. Wir danken Moritz Jodeit von der n.runs AG, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, sowie Nicolas Joly von VUPEN Security für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0526

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Abspielen einer in böswilliger Absicht erstellten MPEG-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von MPEG-kodierten Videodateien kommt es zu einem Heap-Pufferüberlauf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von MPEG-kodierten Videodateien behoben. Dieses Problem wurde von einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, gemeldetWir danken einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • Ruby

    CVE-ID: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: diverse Probleme in Ruby on Rails

    Beschreibung: In Ruby on Rails liegen diverse Schwachstellen vor, von denen die schwerwiegendste zu Cross-Site-Scripting führen kann. In Systemen mit Mac OS X 10.6 werden diese Probleme durch das Aktualisieren von Ruby on Rails auf die Version 2.3.5 behoben. Systeme mit Mac OS X 10.5 sind nur von CVE-2009-4214 betroffen; das betreffende Problem wird durch eine verbesserte Validierung von Argumenten für strip_tags behoben.

  • Ruby

    CVE-ID: CVE-2009-1904

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Ausführen eines Ruby-Skripts mit nicht vertrauenswürdigen Eingaben zum Initialisieren eines BigDecimal-Objekts kann zu einem unerwarteten Programmabbruch führen.

    Beschreibung: Bei der Verarbeitung von BigDecimal-Objekten mit sehr großen Werten durch Ruby kommt es zu einem Stapelüberlauf. Das Ausführen eines Ruby-Skripts mit nicht vertrauenswürdigen Eingaben zum Initialisieren eines BigDecimal-Objekts kann zu einem unerwarteten Programmabbruch führen. In Systemen mit Mac OS X 10.6 wird dieses Problem durch das Aktualisieren von Ruby auf die Version 1.8.7-p173 behoben. In Systemen mit Mac OS X 10.5 wird dieses Problem durch das Aktualisieren von Ruby auf die Version 1.8.6-p369 behoben.

  • Server Admin

    CVE-ID: CVE-2010-0521

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein Angreifer kann aus der Ferne Informationen aus Open Directory extrahieren.

    Beschreibung: Bei der Verarbeitung einer authentifizierten Verzeichnisanbindung liegt ein Designfehler vor. Ein entfernter Angreifer kann unter Umständen anonym Informationen aus Open Directory extrahieren, auch wenn die Option „Require authenticated binding between directory and clients“ (Authentifizierte Anbindung zwischen Verzeichnis und Clients erforderlich) aktiviert ist. Das Problem wird durch das Entfernen dieser Konfigurationsmöglichkeit behoben. Dieses Problem betrifft nur Systeme mit Mac OS X Server. Wir danken Scott Gruby von Gruby Solutions sowie Mathias Haack von der GRAVIS Computervertriebsgesellschaft mbH für die Meldung dieses Problems.

  • Server Admin

    CVE-ID: CVE-2010-0522

    Verfügbar für: Mac OS X Server 10.5.8

    Auswirkung: Ein ehemaliger Administrator kann unter Umständen unberechtigt auf die Bildschirmfreigabe zugreifen.

    Beschreibung: Ein aus der Gruppe „admin“ entfernter Benutzer kann sich unter Umständen über die Bildschirmfreigabe weiterhin mit dem Server verbinden. Dieses Problem wird durch eine verbesserte Handhabung der Administratorrechte behoben. Dieses Problem betrifft nur Systeme mit Mac OS X Server. Die Versionen 10.6 und neuer sind nicht betroffen. Quelle: Apple.

  • SMB

    CVE-ID: CVE-2009-2906

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein Angreifer kann aus der Ferne einen Denial-of-Service herbeiführen.

    Beschreibung: Bei der Verarbeitung von „oplock“-Unterbrechungsbenachrichtigungen durch Samba tritt eine Endlosschleife auf. Ein entfernter Angreifer kann eine Endlosschleife in smbd auslösen und dadurch zu einer exzessiven CPU-Auslastung führen. Dieses Problem wird durch eine verbesserte Handhabung von „oplock“-Unterbrechungsbenachrichtigungen behoben.

  • Tomcat

    CVE-ID: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: diverse Schwachstellen in Tomcat 6.0.18

    Beschreibung: Tomcat wird auf die Version 6.0.24 aktualisiert, um diverse Schwachstellen zu beheben, von denen die schwerwiegendste zu einem Angriff per Cross-Site-Scripting führen kann. Tomcat wird ausschließlich auf Systemen mit Mac OS X Server bereitgestellt. Weitere Informationen findest du auf der Tomcat-Website unter http://tomcat.apache.org/

  • unzip

    CVE-ID: CVE-2008-0888

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Auswirkung: Das Extrahieren von in böswilliger Absicht erstellten zip-Dateien mit dem unzip-Befehls-Tool kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von zip-Dateien tritt ein Problem bezüglich uninitialisierter Zeiger auf. Das Extrahieren von in böswilliger Absicht erstellten zip-Dateien mit dem unzip-Befehls-Tool kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von zip-Dateien behoben. Systeme mit Mac OS X 10.6 sind nicht von diesem Problem betroffen.

  • vim

    CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Auswirkung: diverse Schwachstellen in vim 7.0

    Beschreibung: In vim 7.0 liegen diverse Schwachstellen vor, von denen die schwerwiegendste zur Ausführung willkürlichen Codes führen kann, wenn mit in böswilliger Absicht erstellten Dateien gearbeitet wird. Diese Probleme werden durch das Aktualisieren von vim auf die Version 7.2.102 behoben. Systeme mit Mac OS X 10.6 sind nicht von diesen Problemen betroffen. Weitere Informationen befinden sich auf der vim-Website unter http://www.vim.org/

  • Wiki Server

    CVE-ID: CVE-2010-0523

    Verfügbar für: Mac OS X Server 10.5.8

    Auswirkung: Das Hochladen eines in böswilliger Absicht erstellten Applets kann zur Offenlegung vertraulicher Informationen führen.

    Beschreibung: Mit Wiki Server können Benutzer aktive Inhalte (z. B. Java-Applets) hochladen. Ein entfernter Angreifer kann vertrauliche Informationen erlangen, indem er ein in böswilliger Absicht erstelltes Applet hochlädt und einen Wiki-Server-Benutzer dazu veranlasst, es zu öffnen. Das Problem wird durch ein spezielles Cookie zur Einmal-Authentifizierung behoben, das nur zum Herunterladen eines bestimmten Anhangs verwendet werden kann. Dieses Problem betrifft nur Systeme mit Mac OS X Server. Die Versionen 10.6 und neuer sind nicht betroffen.

  • Wiki Server

    CVE-ID: CVE-2010-0534

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Ein berechtigter Benutzer kann Beschränkungen bei der Weblog-Erstellung umgehen.

    Beschreibung: Wiki Server unterstützt Service Access Control Lists (SACLs), sodass Administratoren die Veröffentlichung von Inhalten steuern können. Wiki Server fragt beim Erstellen eines Benutzer-Weblogs nicht die Weblog-SACL ab. Dadurch kann ein berechtigter Benutzer Inhalte auf Wiki Server veröffentlichen, auch wenn dies durch die SACL unterbunden werden sollte. Systeme mit einer älteren Version als Mac OS X 10.6 sind nicht von diesem Problem betroffen.

  • X11

    CVE-ID: CVE-2009-2042

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten Bilddatei kann zur Offenlegung vertraulicher Informationen führen.

    Beschreibung: libpng wird auf die Version 1.2.37 aktualisiert, um ein Problem zu beheben, das zur Offenlegung vertraulicher Informationen führen kann. Weitere Informationen befinden sich auf der libpng-Website unter http://www.libpng.org/pub/png/libpng.html

  • X11

    CVE-ID: CVE-2003-0063

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Auswirkung: Das Anzeigen von in böswilliger Absicht erstellten Daten in einem xterm-Terminal kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: Das Programm xterm unterstützt eine Befehlsfolge zum Ändern des Fenstertitels und zum Abbilden des Fenstertitels im Terminal. Die zurückgegebenen Informationen werden dem Terminal so mitgeteilt, als hätte sie der Benutzer per Tastatur eingegeben. In einem xterm-Terminal kann die Anzeige von in böswilliger Absicht erstellten Daten, die solche Befehlsfolgen enthalten, zu einer Befehlseinschleusung führen. Das Problem wird durch das Deaktivieren der betroffenen Befehlsfolge behoben.

  • xar

    CVE-ID: CVE-2010-0055

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Auswirkung: Ein modifiziertes Paket kann so erscheinen, als hätte es eine gültige Signatur.

    Beschreibung: In xar liegt ein Designfehler bei der Validierung einer Paketsignatur vor. Dadurch kann ein modifiziertes Paket so erscheinen, als hätte es eine gültige Signatur. Dieses Problem wird durch eine verbesserte Validierung von Paketsignaturen behoben. Systeme mit Mac OS X 10.6 sind nicht von diesem Problem betroffen. Quelle: Apple.

Wichtig: Der Hinweis auf Websites und Produkte von Drittanbietern erfolgt ausschließlich zu Informationszwecken und stellt weder eine Billigung noch eine Empfehlung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Informationen und Produkten auf Websites von Drittanbietern. Apple stellt diese Informationen seinen Kunden lediglich als Serviceleistung zur Verfügung. Apple hat die auf diesen Websites gefundenen Informationen nicht geprüft und übernimmt keine Gewähr für ihre Genauigkeit oder Zuverlässigkeit. Die Verwendung von Informationen oder Produkten im Internet birgt Risiken, und Apple übernimmt diesbezüglich keine Verantwortung. Wir bitten um Verständnis, dass Websites von Drittanbietern von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Website hat. Weitere Informationen sind beim Anbieter erhältlich.

Veröffentlichungsdatum: