Sprachen

Archiviert - Informationen zum Inhalt des Sicherheitsupdates 2010-002/Mac OS X 10.6.3

In diesem Dokument wird der sicherheitsrelevante Inhalt des Sicherheitsupdates 2010-002/Mac OS X 10.6.3 beschrieben. Dieses kann über die Option Softwareaktualisierung oder von der Website Apple Downloads heruntergeladen und installiert werden.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website "Apple-Produktsicherheit".

Informationen zum Apple-Produktsicherheits-PGP-Schlüssel finden Sie unter "So verwenden Sie den Apple-Produktsicherheits-PGP-Schlüssel".

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter "Apple Sicherheitsupdates".

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

Sicherheitsupdate 2010-002/Mac OS X 10.6.3

  • AppKit

    CVE-ID: CVE-2010-0056

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Die Rechtschreibprüfung eines in böswilliger Absicht erstellten Dokuments kann zu einer unerwarteten Programmbeendigung oder zur Ausführung eines willkürlichen Codes führen.

    Beschreibung: Bei der Funktion zur Rechtschreibprüfung, die von Cocoa-Programmen verwendet wird, tritt ein Pufferüberlauf auf. Die Rechtschreibprüfung eines in böswilliger Absicht erstellten Dokuments kann zu einer unerwarteten Programmbeendigung oder zur Ausführung eines willkürlichen Codes führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Dieses Problem betrifft keine Systeme mit Mac OS X 10.6. Dank an Apple.

  • Programm-Firewall

    CVE-ID: CVE-2009-2801

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Bestimmte Regeln in der Programm-Firewall können nach einem Neustart deaktiviert sein.

    Beschreibung: Ein Problem mit dem Zeitverhalten der Programm-Firewall kann dazu führen, dass bestimmte Regeln nach einem Neustart deaktiviert sind. Dieses Problem wird durch eine verbesserte Verarbeitung der Firewallregeln behoben. Dieses Problem betrifft keine Systeme mit Mac OS X 10.6. Wir danken Michael Kisor von OrganicOrb.com für die Meldung dieses Problems.

  • AFP Server

    CVE-ID: CVE-2010-0057

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Wenn der Gastzugriff deaktiviert ist, kann ein entfernter Benutzer AFP-Freigaben als Gast aktivieren.

    Beschreibung: Ein Problem mit der Zugriffskontrolle in AFP Server kann es einem entfernten Benutzer ermöglichen, AFP-Freigaben als Gast zu aktivieren, selbst wenn der Gastzugriff deaktiviert ist. Dieses Problem wird durch eine verbesserte Zugangskontrolle behoben. Dank an Apple.

  • AFP Server

    CVE-ID: CVE-2010-0533

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein entfernter Benutzer mit Gastzugriff auf eine AFP-Freigabe kann auf Inhalte von weltweit lesbaren Dateien außerhalb der öffentlichen Freigabe zugreifen.

    Beschreibung: In der Pfadvalidierung für AFP-Freigaben gibt es ein Problem mit dem verzeichnisübergreifenden Zugriff. Ein entfernter Benutzer kann das übergeordnete Verzeichnis des freigegebenen Hauptverzeichnisses benennen und dann Dateien lesen oder beschreiben, die sich in diesem Verzeichnis befinden und für den Benutzer "nobody" zugänglich sind. Dieses Problem wird durch eine verbesserte Verarbeitung der Dateipfade behoben. Wir danken Patrik Karlsson von cqure.net für die Meldung dieses Problems.

  • Apache

    CVE-ID: CVE-2009-3095

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein entfernter Angreifer kann Einschränkungen der Zugriffskontrolle umgehen.

    Beschreibung: Bei der Verarbeitung von FTP-Anforderungen per Proxy gibt es ein Problem mit der Eingabevalidierung von Apache. Ein entfernter Angreifer mit der Möglichkeit, Anforderungen über den Proxy zu senden, ist in der Lage, die in der Apache-Konfiguration angegebenen Einschränkungen zur Zugriffskontrolle zu umgehen. Dieses Problem wird durch die Aktualisierung von Apache auf Version 2.2.14 behoben.

  • ClamAV

    CVE-ID: CVE-2010-0058

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: ClamAV-Virendefinitionen erhalten keine Aktualisierungen.

    Beschreibung: Ein Konfigurationsproblem, das durch das Security Update 2009-005 entstanden ist, verhindert die Ausführung von freshclam. Dadurch können die Virendefinitionen nicht aktualisiert werden. Dieses Problem wird durch die Aktualisierung der ProgramArguments-Schlüsselwerte der launchd.plist von freshcam behoben. Dieses Problem betrifft keine Systeme mit Mac OS X 10.6. Wir danken Bayard Bell und Wil Shipley von Delicious Monster und David Ferrero von Zion Software, LLC für die Meldung dieses Problems.

  • CoreAudio

    CVE-ID: CVE-2010-0059

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Wiedergeben von in böswilliger Absicht erstellten Audioinhalten kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen.

    Beschreibung: Bei der Verarbeitung von mit QDM2-codierten Audioinhalten kommt es zu einem Speicherfehler. Das Wiedergeben von in böswilliger Absicht erstellten Audioinhalten kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken dem anonymen Mitarbeiter der TippingPoint Zero Day Initiative für die Meldung dieses Problems.

  • CoreAudio

    CVE-ID: CVE-2010-0060

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Wiedergeben von in böswilliger Absicht erstellten Audioinhalten kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen.

    Beschreibung: Bei der Verarbeitung von mit QDMC codierten Audioinhalten kommt es zu einem Speicherfehler. Das Wiedergeben von in böswilliger Absicht erstellten Audioinhalten kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken dem anonymen Mitarbeiter der TippingPoint Zero Day Initiative für die Meldung dieses Problems.

  • CoreMedia

    CVE-ID: CVE-2010-0062

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Die Verarbeitung von H.263-Filmdateien mit CoreMedia kann zu einem Stapelpufferüberlauf führen. Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von H.263-Filmdateien behoben. Wir danken Damian Put und einem anonymen Mitarbeiter der TippingPoint Zero Day Initiative für die Meldung dieses Problems.

  • CoreTypes

    CVE-ID: CVE-2010-0063

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Benutzer werden vor dem Öffnen potenziell unsicherer Inhaltstypen nicht gewarnt.

    Beschreibung: Diese Aktualisierung fügt der Systemliste der Inhaltstypen die Typen .ibplugin und .url hinzu, die unter bestimmten Umständen als potenziell unsicher markiert werden, z. B. wenn sie von einer Webseite heruntergeladen werden. Diese Inhaltstypen werden zwar nicht automatisch gestartet, ein manuelles Öffnen kann jedoch zur Ausführung eines in böswilliger Absicht erstellten JavaScript-Payloads oder beliebigen Codes führen. Dieses Update verbessert die Benutzerinformation vor der Verarbeitung von Inhaltstypen, die von Safari verwendet werden. Wir danken Clint Ruoho von Laconic Security für die Meldung dieses Problems.

  • CUPS

    CVE-ID: CVE-2010-0393

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein lokaler Benutzer könnte Systemrechte erlangen.

    Beschreibung: Beim CUPS-Dienstprogramm Ippasswd tritt ein Problem mit einem Format-String auf. Dadurch können lokale Benutzer Systemzugriffsrechte erhalten. Systeme mit Mac OS X 10.6 sind nur betroffen, wenn das setuid-Bit in der Binärdatei gesetzt wurde. Dieses Problem wird durch das Verwenden von Standardverzeichnissen beim Ausführen als setuid-Prozess behoben. Wir danken Ronald Volgers für die Meldung dieses Problems.

  • curl

    CVE-ID: CVE-2009-2417

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein Man-in-the-Middle-Angreifer kann in der Lage sein, die Identität eines vertrauenswürdigen Servers vorzugeben.

    Beschreibung: Bei der Verarbeitung von NULL-Zeichen im CN-Feld (Common Name des Subjekts) von X.509-Zertifikaten durch curl tritt ein Problem mit kanonischen Formaten auf. Dadurch können Man-in-the-Middle-Angriffe gegen Benutzer des Befehlszeilen-Tools curl oder von Programmen geführt werden, die libcurl verwenden. Dieses Problem wird durch eine verbesserte Verarbeitung von NULL-Zeichen behoben.

  • curl

    CVE-ID: CVE-2009-0037

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Die Verwendung von curl mit -L kann es einem entfernten Angreifer ermöglichen, lokale Dateien zu lesen oder in diese zu schreiben.

    Beschreibung: curl folgt HTTP- und HTTPS-Umleitungen, wenn es mit der Option -L verwendet wird. Wenn curl einer Umleitung folgt, werden URLs vom Format "file://" ermöglicht. Dadurch könnten entfernte Angreifer auf lokale Dateien zugreifen. Dieses Problem wird durch eine verbesserte Validierung von Umleitungen behoben. Dieses Problem betrifft keine Systeme mit Mac OS X 10.6. Wir danken Daniel Stenberg von Haxx AB für die Meldung dieses Problems.

  • Cyrus IMAP

    CVE-ID: CVE-2009-2632

    Verfügbar für: Mac OS X Server 10.5.8

    Symptom: Ein lokaler Benutzer könnte die Rechte des Cyrus-Benutzers erlangen.

    Beschreibung: Die Verarbeitung von sieve-Skripts kann zu einem Pufferüberlauf führen. Durch die Ausführung eines in böswilliger Absicht erstellten sieve-Skripts kann ein lokaler Benutzer die Rechte des Cyrus-Benutzers erlangen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Dieses Problem betrifft keine Systeme mit Mac OS X 10.6.

  • Cyrus SASL

    CVE-ID: CVE-2009-0688

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Ein nicht identifizierter entfernter Angreifer kann eine unerwartete Programmbeendigung oder die Ausführung beliebigen Codes verursachen.

    Beschreibung: Im Authentifizierungsmodul von Cyrus SASL kann es zu einem Pufferüberlauf kommen. Das Verwenden der Cyrus SASL-Authentifizierung kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Dieses Problem betrifft keine Systeme mit Mac OS X 10.6.

  • DesktopServices

    CVE-ID: CVE-2010-0064

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Im Finder kopierte Objekte können einem unerwarteten Dateieigentümer zugeordnet werden.

    Beschreibung: Beim Ausführen eines authentifizierten Kopiervorgangs im Finder kann die ursprüngliche Dateieigentümerschaft mitkopiert werden. Mit diesem Update wird das Problem behoben, indem sichergestellt wird, dass kopierte Dateien denjenigen als Eigentümer haben, der den Kopiervorgang ausgeführt hat. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.6. Wir danken Gerrit DeWitt von der Auburn University (Auburn, AL) für die Meldung dieses Problems.

  • DesktopServices

    CVE-ID: CVE-2010-0537

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein entfernter Angreifer kann mithilfe eines mehrstufigen Angriffs Zugriff auf Benutzerdaten erlangen.

    Beschreibung: Ein Problem mit der Pfadauflösung in DesktopServices stellt eine Schwachstelle für mehrstufige Angriffe dar. Ein entfernter Angreifer muss zunächst einen Benutzer dazu bringen, eine willkürlich benannte Freigabe zu aktivieren, was durch ein URL-Schema erreicht werden kann. Beim Sichern einer Datei mit dem Standardfenster zum Sichern von Dateien in beliebigen Programmen und dem Verwenden von "Gehe zum Ordner" oder beim Ziehen von Ordnern auf das Fenster zum Sichern können die Daten unerwartet in der angelegten Freigabe gesichert werden. Dieses Problem wird durch eine verbesserte Pfadauflösung behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.6 sind. Wir danken Sidney San Martin, der mit DeepTech, Inc. zusammenarbeitet, für die Meldung dieses Problems.

  • Images

    CVE-ID: CVE-2010-0065

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Aktivieren eines in böswilliger Absicht erstellten Festplattenabbilds kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Bei der Verarbeitung von Images, die mit bzip2 komprimiert sind, tritt ein Problem aufgrund eines Speicherfehlers auf. Das Aktivieren eines in böswilliger Absicht erstellten Images kann zu einer unerwarteten Programmbeendigung oder der Ausführung eines willkürlichen Codes führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Dank an Apple.

  • Images

    CVE-ID: CVE-2010-0497

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Aktivieren eines in böswilliger Absicht erstellten Images kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Bei der Verarbeitung von internetfähigen Images tritt ein Problem aufgrund eines Strukturfehlers auf. Durch das Aktivieren eines internetfähigen Images, das einen Paketdateityp enthält, wird es geöffnet und nicht im Finder angezeigt. Diese Funktion zur Dateiquarantäne schwächt dieses Problem ab, indem bei unsicheren Dateitypen eine Warnung angezeigt wird. Dieses Problem wird durch eine verbesserte Verarbeitung von Paketdateitypen in internetfähigen Images behoben. Wir danken Brian Mastenbrook von der TippingPoint Zero Day Initiative für die Meldung dieses Problems.

  • Verzeichnisdienste

    CVE-ID: CVE-2010-0498

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Lokale Benutzer können Systemzugriffsrechte erhalten.

    Beschreibung: Durch ein Autorisierungsproblem bei der Verarbeitung von Eintragsnamen durch die Verzeichnisdienste kann ein lokaler Benutzer Systemrechte erlangen. Dieses Problem wird durch eine verbesserte Überprüfung der Autorisierung behoben. Dank an Apple.

  • Dovecot

    CVE-ID: CVE-2010-0535

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein identifizierter Benutzer kann in der Lage sein, E-Mails zu versenden und zu empfangen, auch wenn er nicht auf der SACL für Benutzer steht, die diese Erlaubnis haben.

    Beschreibung: In Dovecot gibt es ein Problem mit der Zugriffskontrolle, wenn die Kerberos-Identifizierung aktiviert ist. Dadurch kann ein identifizierter Benutzer in der Lage sein, E-Mails zu versenden und zu empfangen, auch wenn er nicht auf der Liste der Dienstzugriffssteuerung (SACL) für Benutzer steht, die diese Erlaubnis haben. Dieses Problem wird durch eine verbesserte Zugangskontrolle behoben. Das Problem hat keine Auswirkungen auf Systeme, die älter sind als Mac OS X 10.6.

  • Event Monitor

    CVE-ID: CVE-2010-0500

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein entfernter Angreifer kann beliebige Systeme zur schwarzen Liste der Firewall hinzufügen.

    Beschreibung: Es wird eine umgekehrte DNS-Suche auf entfernten SSH-Clients ausgeführt, die nicht identifiziert wurden. Beschreibung: Bei der Verarbeitung von aufgelösten DNS-Namen gibt es eine Schwachstelle für eine Injektion in die plist. Dadurch könnte ein entfernter Angreifer beliebige Systeme zur schwarzen Liste der Firewall hinzufügen. Dieses Problem wird durch die korrekte Auszeichnung der aufgelösten DNS-Namen behoben. Dank an Apple.

  • FreeRADIUS

    CVE-ID: CVE-2010-0524

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein entfernter Angreifer kann mittels RADIUS-Identifizierung Zugriff auf ein Netzwerk erlangen.

    Beschreibung: In der standardmäßigen Mac OS X-Konfiguration des FreeRADIUS-Servers gibt es ein Problem mit der Zertifikatidentifizierung. Ein entfernter Angreifer kann EAP-TLS mit einem beliebigen gültigen Zertifikat zur Identifizierung nutzen und so die Verbindung zu einem Netzwerk herstellen, das per Konfiguration FreeRADIUS für die Identifizierung verwendet. Dieses Problem wird behoben, indem die Unterstützung für EAP-TLS in der Konfiguration deaktiviert wird. RADIUS-Clients sollten stattdessen EAP-TTLS verwenden. Dieses Problem betrifft nur Systeme, auf denen Mac OS X Server ausgeführt wird. Wir danken Chris Linstruth von Qnet für die Meldung dieses Problems.

  • FTP-Server

    CVE-ID: CVE-2010-0501

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Benutzer können Dateien außerhalb des FTP-Hauptverzeichnisses abrufen.

    Beschreibung: Im FTP-Server gibt es eine Schwachstelle durch verzeichnisübergreifenden Zugriff. Dadurch könnten Benutzer Dateien außerhalb des FTP-Hauptverzeichnisses abrufen. Dieses Problem wird durch eine verbesserte Verarbeitung der Dateinamen behoben. Dieses Problem betrifft nur Systeme, auf denen Mac OS X Server ausgeführt wird. Dank an Apple.

  • iChat Server

    CVE-ID: CVE-2006-1329

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein entfernter Angreifer könnte einen Denial of Service-Angriff ausführen.

    Beschreibung: Bei der Verarbeitung der SASL-Kommunikation durch jabberd gibt es ein Implementierungsproblem. Ein entfernter Angreifer könnte die Verarbeitung durch jabberd beenden. Dieses Problem wird durch eine verbesserte Verarbeitung der SASL-Kommunikation behoben. Dieses Problem betrifft nur Systeme, auf denen Mac OS X Server ausgeführt wird.

  • iChat Server

    CVE-ID: CVE-2010-0502

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Chat-Nachrichten werden nicht protokolliert.

    Beschreibung: Bei der Unterstützung für konfigurierbare Gruppenchatprotokolle in iChat Server gibt es ein strukturbedingtes Problem. iChat Server protokolliert nur Nachrichten eines bestimmten Typs. Dadurch könnte ein entfernter Angreifer eine Nachricht durch den Server senden, ohne dass diese protokolliert wird. Dieses Problem wird behoben, indem die Möglichkeit zur Deaktivierung von Gruppenchatprotokollen entfernt wird. Alle über den Server gesendeten Nachrichten werden nun protokolliert. Dieses Problem betrifft nur Systeme, auf denen Mac OS X Server ausgeführt wird. Dank an Apple.

  • iChat Server

    CVE-ID: CVE-2010-0503

    Verfügbar für: Mac OS X Server 10.5.8

    Symptom: Ein identifizierter Benutzer kann eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes verursachen.

    Beschreibung: In iChat Server liegt eine use-after-free-Schwachstelle vor. Ein identifizierter Benutzer kann eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes verursachen. Dieses Problem wird durch eine verbesserte Verfolgung von Speicherreferenzen behoben. Das Problem betrifft nur Systeme mit Mac OS X Server und nicht die Versionen 10.6 oder neuer.

  • iChat Server

    CVE-ID: CVE-2010-0504

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein identifizierter Benutzer kann eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes verursachen.

    Beschreibung: In iChat Server gibt es mehrere Schwachstellen, die zu Stapelpufferüberläufen führen können. Ein identifizierter Benutzer kann eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes verursachen. Diese Probleme werden durch eine verbesserte Speicherverwaltung behoben. Diese Probleme betreffen ausschließlich Systeme mit Mac OS X Server. Dank an Apple.

  • ImageIO

    CVE-ID: CVE-2010-0505

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen eines in böswilliger Absicht erstellten JP2-Bildes kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Die Verarbeitung von JP2-Bildern kann zu einem Stapelpufferüberlauf führen. Das Anzeigen eines in böswilliger Absicht erstellten JP2-Bildes kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken Chris Ries vom Carnegie Mellon University Computing Service und Mitarbeiter "85319bb6e6ab398b334509c50afce5259d42756e", der mit der TippingPoint Zero Day Initiative zusammenarbeitet, für die Meldung dieses Problems.

  • ImageIO

    CVE-ID: CVE-2010-0041

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Aufrufen einer in böswilliger Absicht erstellten Website kann dazu führen, dass Daten aus dem Safari-Speicher an die Website gesendet werden.

    Beschreibung: Bei der Verarbeitung von BMP-Bildern in ImageIO treten Probleme aufgrund eines nicht initialisierten Speicherzugriffs auf. Das Aufrufen einer in böswilliger Absicht erstellten Website kann dazu führen, dass Daten aus dem Safari-Speicher an die Website gesendet werden. Dieses Problem wird durch eine verbesserte Speicherinitialisierung und eine zusätzliche Validierung von BMP-Bildern behoben. Dank an Matthew 'j00ru' Jurczyk von Hispasec für die Meldung dieses Problems.

  • ImageIO

    CVE-ID: CVE-2010-0042

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Aufrufen einer in böswilliger Absicht erstellten Website kann dazu führen, dass Daten aus dem Safari-Speicher an die Website gesendet werden.

    Beschreibung: Bei der Verarbeitung von TIFF-Bildern in ImageIO treten Probleme aufgrund eines nicht initialisierten Speicherzugriffs auf. Das Aufrufen einer in böswilliger Absicht erstellten Website kann dazu führen, dass Daten aus dem Safari-Speicher an die Website gesendet werden. Dieses Problem wird durch eine verbesserte Speicherinitialisierung und eine zusätzliche Validierung von TIFF-Bildern behoben. Dank an Matthew 'j00ru' Jurczyk von Hispasec für die Meldung dieses Problems.

  • ImageIO

    CVE-ID: CVE-2010-0043

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Bearbeiten eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Programmabbruch oder der Ausführung eines beliebigen Codes führen.

    Beschreibung: Bei der Verarbeitung von TIFF-Bildern tritt ein Problem aufgrund eines Speicherfehlers auf. Das Bearbeiten eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Programmabbruch oder der Ausführung beliebigen Codes führen. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.6. Wir danken Gus Mueller von Flying Meat für die Meldung dieses Problems.

  • Image RAW

    CVE-ID: CVE-2010-0506

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Das Anzeigen eines in böswilliger Absicht erstellten NEF-Bildes kann zu einer unerwarteten Programmbeendigung oder zur Ausführung eines willkürlichen Codes führen.

    Beschreibung: Die Verarbeitung von NEF-Bildern durch Image RAW kann zu einem Pufferüberlauf führen. Das Anzeigen eines in böswilliger Absicht erstellten NEF-Bildes kann zu einer unerwarteten Programmbeendigung oder zur Ausführung eines willkürlichen Codes führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Dieses Problem betrifft keine Systeme mit Mac OS X 10.6. Dank an Apple.

  • Image RAW

    CVE-ID: CVE-2010-0507

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen eines in böswilliger Absicht erstellten PEF-Bildes kann zu einer unerwarteten Programmbeendigung oder zur Ausführung eines willkürlichen Codes führen.

    Beschreibung: Die Verarbeitung von PEF-Bildern durch Image RAW kann zu einem Pufferüberlauf führen. Das Anzeigen eines in böswilliger Absicht erstellten PEF-Bildes kann zu einer unerwarteten Programmbeendigung oder zur Ausführung eines willkürlichen Codes führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken Chris Ries von Carnegie Mellon University Computing Services für die Meldung dieses Problems.

  • Libsystem

    CVE-ID: CVE-2009-0689

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Programme, die nicht vertrauenswürdige Daten zwischen den Formaten Fließkomma (Binär) und Text konvertieren, können anfällig sein für ein unerwartetes Beenden oder die Ausführung beliebigen Codes.

    Beschreibung: Durch den Code zur Konvertierung von binären Fließkommazahlen in Textdaten innerhalb von Libsystem kann es zu einem Pufferüberlauf kommen. Ein Angreifer, der ein Programm dazu bringen kann, einen Fließkommawert in eine lange Zeichenkette zu konvertieren oder eine in böswilliger Absicht erstellte Zeichenkette als Fließkommawert zu parsen, könnte ein unerwartetes Schließen des Programms oder die Ausführung beliebigen Codes verursachen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken Maksymilian Arciemowicz von SecurityReason.com für die Meldung dieses Problems.

  • Mail

    CVE-ID: CVE-2010-0508

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Regeln, die einem gelöschten Mail-Account zugeordnet sind, bleiben in Kraft.

    Beschreibung: Wenn ein Mail-Account gelöscht wird, bleiben die für diesen Account festgelegten benutzerdefinierten Filterregeln aktiv. Das kann unerwartete Aktionen zur Folge haben. Dieses Problem wird behoben, indem zugeordnete Regeln deaktiviert werden, wenn ein Mail-Account gelöscht wird.

  • Mail

    CVE-ID: CVE-2010-0525

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Mail verwendet einen schwächeren Verschlüsselungsschlüssel für ausgehende E-Mails.

    Beschreibung: Bei der Verarbeitung von Verschlüsselungszertifikaten kommt es in Mail zu einem Logikfehler. Wenn für einen Empfänger mehrere Zertifikate im Schlüsselbund vorhanden sind, kann Mail einen kryptografischen Schlüssel auswählen, der nicht für die Datenverschlüsselung gedacht ist. Dadurch kann ein Sicherheitsproblem entstehen, wenn der Schlüssel schwächer als erwartet ist. Dieses Problem wird behoben durch eine Überprüfung der Nutzungserweiterung für Schlüssel innerhalb der Zertifikate, sobald ein Schlüssel zur Mailverschlüsselung ausgewählt wird. Wir danken Paul Suh von ps Enable, Inc. für die Meldung dieses Problems.

  • Mailman

    CVE-ID: CVE-2008-0564

    Verfügbar für: Mac OS X Server 10.5.8

    Symptom: Mehrere Schwachstellen in Mailman 2.1.9

    Beschreibung: Es gibt mehrere Cross-Site-Scripting-Probleme in Mailman 2.1.9. Diese Probleme werden durch die Aktualisierung auf Mailman 2.1.13 behoben. Weitere Informationen finden Sie auf der Mailman-Website unter http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html. Diese Probleme betreffen nur Mac OS X Server-Systeme und keine der Versionen 10.6 oder neuer.

  • MySQL

    CVE-ID: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030

    Verfügbar für: Mac OS X Server 10.6 bis 10.6.2

    Symptom: Mehrere Schwachstellen in MySQL 5.0.82

    Beschreibung: MySQL wird auf Version 5.0.88 aktualisiert, um mehrere Schwachstellen zu beseitigen, von denen die schwerwiegendsten zur Ausführung willkürlichen Codes führen können. Diese Probleme betreffen ausschließlich Systeme mit Mac OS X Server. Weitere Informationen finden Sie auf der Website von MySQL unter http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html.

  • OS-Dienste

    CVE-ID: CVE-2010-0509

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein lokaler Benutzer könnte erweiterte Rechte erlangen.

    Beschreibung: In SFLServer gibt es ein Problem mit der Privilegieneskalation, da es als Gruppe "wheel" ausgeführt wird und auf Dateien in den Benutzerordnern der Benutzer zugreift. Dieses Problem wird durch eine verbesserte Verwaltung der Rechte behoben. Wir danken Kevin Finisterre von DigitalMunition für die Meldung dieses Problems.

  • Password Server

    CVE-ID: CVE-2010-0510

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein entfernter Angreifer könnte sich mit einem veralteten Kennwort anmelden.

    Beschreibung: Ein Implementierungsproblem bei der Verarbeitung von Replikationen in Password Server kann dazu führen, dass Kennwörter nicht kopiert werden. Ein entfernter Angreifer könnte sich mit einem veralteten Kennwort bei einem System anmelden. Dieses Problem wird durch eine verbesserte Verarbeitung der Kennwortreplikation behoben. Dieses Problem betrifft nur Systeme, auf denen Mac OS X Server ausgeführt wird. Wir danken Jack Johnson vom Anchorage School District für die Meldung dieses Problems.

  • perl

    CVE-ID: CVE-2008-5302, CVE-2008-5303

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Ein lokaler Benutzer könnte beliebige Dateien löschen.

    Beschreibung: Es gibt mehrere Probleme mit Race-Bedingungen in der Funktion rmtree des Pearl-Moduls File::Path. Ein lokaler Benutzer mit Schreibzugriff auf ein gelöschtes Verzeichnis kann beliebige Dateien mit den Rechten des Pearl-Prozesses entfernen. Dieses Problem wird durch eine verbesserte Verarbeitung der symbolischen Links behoben. Dieses Problem betrifft keine Systeme mit Mac OS X 10.6.

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Mehrere Schwachstellen in PHP 5.3.0

    Beschreibung: PHP wird auf Version 5.3.1 aktualisiert, um mehrere Schwachstellen zu beseitigen, von denen die schwerwiegendsten zur Ausführung beliebigen Codes führen können. Weitere Informationen finden Sie auf der PHP-Website unter http://www.php.net/.

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Mehrere Schwachstellen in PHP 5.2.11

    Beschreibung: PHP wird auf Version 5.2.12 aktualisiert, um mehrere Schwachstellen zu beheben, die im schlimmsten Fall zu Cross-Site-Scripting führen können. Weitere Informationen finden Sie auf der PHP-Website unter http://www.php.net/.

  • Podcast Producer

    CVE-ID: CVE-2010-0511

    Verfügbar für: Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein unberechtigter lokaler Benutzer könnte auf einen Podcast Composer-Arbeitsablauf zugreifen.

    Beschreibung: Wenn ein Podcast Composer-Arbeitsablauf überschrieben wird, werden die Einschränkungen der Zugriffsrechte entfernt. Dadurch könnte ein unberechtigter lokaler Benutzer auf einen Podcast Composer-Arbeitsablauf zugreifen. Dieses Problem wird durch eine verbesserte Verarbeitung der Zugriffsbeschränkungen für Arbeitsabläufe behoben. Podcast Composer wurde mit Mac OS X Server 10.6 eingeführt.

  • Einstellungen

    CVE-ID: CVE-2010-0512

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein Netzwerkbenutzer könnte die Einschränkungen der Systemanmeldung umgehen.

    Beschreibung: Bei der Verarbeitung der Einschränkungen zur Systemanmeldung für Netzwerkaccounts gibt es ein Implementierungsproblem. Wenn die im Anmeldefenster vom System zugelassenen Netzwerkaccounts nur durch eine Gruppenmitgliedschaft identifiziert werden, greift die Einschränkung nicht und alle Netzwerkbenutzer sind für die Anmeldung im System zugelassen. Dieses Problem wird durch eine verbesserte Verwaltung der Gruppeneinschränkungen im Bereich der Accounteinstellungen behoben. Dieses Problem betrifft nur Systeme, die als Netzwerkaccountserver konfiguriert sind. Systeme vor Mac OS X 10.6 sind nicht betroffen. Wir danken Christopher D. Grieb von der University of Michigan MSIS für die Meldung dieses Problems.

  • PS Normalizer

    CVE-ID: CVE-2010-0513

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen einer in böswilliger Absicht erstellten PostScript-Datei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Die Verarbeitung von PostScript-Dateien kann zu einem Stapelpufferüberlauf führen. Das Anzeigen einer in böswilliger Absicht erstellten PostScript-Datei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von PostScript-Dateien behoben. In Systemen mit Mac OS X 10.6 ist dieses Problem durch das Compilerflag -fstack-protector abgemildert. Dank an Apple.

  • QuickTime

    CVE-ID: CVE-2010-0062

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Die Verarbeitung von H.263-Filmdateien in QuickTime kann zu einem Stapelpufferüberlauf führen. Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen. Dieses Problem wird durch Ausführen einer zusätzlichen Validierung von H.263-Filmdateien behoben. Wir danken Damian Put und einem anonymen Mitarbeiter der TippingPoint Zero Day Initiative für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0514

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Die Verarbeitung von mit H.261 codierten Filmdateien kann zu einem Stapelpufferüberlauf führen. Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen. Dieses Problem wird durch Ausführen einer zusätzlichen Validierung von H.261-Filmdateien behoben. Wir danken Will Dormann von CERT/CC für die Meldung des Problems.

  • QuickTime

    CVE-ID: CVE-2010-0515

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Bei der Verarbeitung von mit H.264 codierten Filmdateien tritt ein Speicherfehler auf. Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen. Dieses Problem wird durch Ausführen einer zusätzlichen Validierung von H.264-Filmdateien behoben. Wir danken dem anonymen Mitarbeiter der TippingPoint Zero Day Initiative für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0516

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Die Verarbeitung von mit RLE codierten Filmdateien kann zu einem Stapelpufferüberlauf führen. Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen. Dieses Problem wird durch eine zusätzliche Validierung von RLE-Filmdateien behoben. Wir danken dem anonymen Mitarbeiter der TippingPoint Zero Day Initiative für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0517

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Die Verarbeitung von mit M-JPEG codierten Filmdateien kann zu einem Stapelpufferüberlauf führen. Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen. Dieses Problem wird durch Ausführen einer zusätzlichen Validierung von M-JPEG-Filmdateien behoben. Wir danken Damian Put und einem anonymen Mitarbeiter der TippingPoint Zero Day Initiative für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0518

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Bei der Verarbeitung von mit Sorensen codierten Filmdateien kommt es zu einem Speicherfehler. Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen. Dieses Problem wird durch eine zusätzliche Validierung von Sorensen-Filmdateien behoben. Wir danken Will Dormann von CERT/CC für die Meldung des Problems.

  • QuickTime

    CVE-ID: CVE-2010-0519

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Die Verarbeitung von mit FlashPix codierten Filmdateien kann zu einem Ganzzahlpufferüberlauf führen. Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken dem anonymen Mitarbeiter der TippingPoint Zero Day Initiative für die Meldung dieses Problems. 

  • QuickTime

    CVE-ID: CVE-2010-0520

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Die Verarbeitung von mit FLC codierten Filmdateien kann zu einem Stapelpufferüberlauf führen. Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen. Dieses Problem wird durch eine zusätzliche Validierung von FLC-Filmdateien behoben. Wir danken Moritz Jodeit von der n.runs AG in Zusammenarbeit mit der TippingPoint Zero Day Initiative und Nicolas Joly von VUPEN Security für die Meldung des Problems.

  • QuickTime

    CVE-ID: CVE-2010-0526

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen einer in böswilliger Absicht erstellten MPEG-Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Die Verarbeitung von mit MPEG codierten Filmdateien kann zu einem Stapelpufferüberlauf führen. Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von willkürlichem Code führen. Dieses Problem wird durch eine zusätzliche Validierung von MPEG-Filmdateien behoben. Wir danken dem anonymen Mitarbeiter der TippingPoint Zero Day Initiative für die Meldung dieses Problems.

  • Ruby

    CVE-ID: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Mehrere Probleme in Ruby on Rails

    Beschreibung: Es gibt mehrere Schwachstellen in Ruby on Rails, die im schlimmsten Fall zu Cross-Site-Scripting führen können. Bei Systemen mit Mac OS X 10.6 werden diese Probleme durch eine Aktualisierung von Ruby on Rails auf Version 2.3.5 behoben. Systeme mit Mac OS X 10.5 sind nur durch CVE-2009-4214 betroffen, und dieses Problem wird durch eine verbesserte Validierung der Argumente für strip_tags behoben.

  • Ruby

    CVE-ID: CVE-2009-1904

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Ausführen eines Ruby-Skripts, das nicht vertrauenswürdige Eingaben zum Initialisieren eines BigDecimal-Objekts verwendet, kann zur unerwarteten Beendigung des Programms führen.

    Beschreibung: Bei der Verarbeitung von BigDecimal-Objekten mit sehr großen Werten durch Ruby kann es zu einer Stapelausschöpfung (stack exhaustion) kommen. Das Ausführen eines Ruby-Skripts, das nicht vertrauenswürdige Eingaben zum Initialisieren eines BigDecimal-Objekts verwendet, kann zur unerwarteten Beendigung des Programms führen. Bei Systemen mit Mac OS X 10.6 wird dieses Problem durch eine Aktualisierung von Ruby auf Version 1.8.7-p173 behoben. Bei Systemen mit Mac OS X 10.5 wird dieses Problem durch eine Aktualisierung von Ruby auf Version 1.8.6-p369 behoben.

  • Server Admin

    CVE-ID: CVE-2010-0521

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein entfernter Angreifer könnte Information aus Open Directory extrahieren.

    Beschreibung: Bei der Verarbeitung von identifizierten Verzeichnisbindungen tritt ein Problem aufgrund eines Strukturfehlers auf. Ein entfernter Angreifer könnte anonym Informationen aus Open Directory gewinnen, auch wenn die Option "Identifizierte Verzeichnisbindung der Clients erzwingen" aktiviert ist. Das Problem wird durch das Entfernen dieser Konfigurationsoption behoben. Dieses Problem betrifft nur Systeme, auf denen Mac OS X Server ausgeführt wird. Wir danken Scott Gruby von Gruby Solutions und Mathias Haack von GRAVIS Computervertriebsgesellschaft mbH für die Meldung dieses Problems.

  • Server Admin

    CVE-ID: CVE-2010-0522

    Verfügbar für: Mac OS X Server 10.5.8

    Symptom: Ein früherer Administrator kann unberechtigten Zugriff auf die Bildschirmfreigabe erlangen.

    Beschreibung: Ein Benutzer, der aus der Gruppe "admin" entfernt wurde, kann weiterhin mittels Bildschirmfreigabe eine Verbindung zum Server aufbauen. Dieses Problem wird durch eine verbesserte Verarbeitung der Administratorrechte behoben. Das Problem betrifft nur Systeme mit Mac OS X Server und nicht die Versionen 10.6 oder neuer. Dank an Apple.

  • SMB

    CVE-ID: CVE-2009-2906

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein entfernter Angreifer könnte einen Denial of Service-Angriff ausführen.

    Beschreibung: Bei den SMB "oplock"-Unterbrechungsmeldungen gibt es ein Problem mit möglichen Endlosschleifen. Ein entfernter Angreifer könnte eine Endlosschleife in smbd auslösen, wodurch extreme CPU-Ressourcen verbraucht werden würden. Dieses Problem wird durch eine verbesserte Verarbeitung der "oplock"-Unterbrechungsmeldungen behoben.

  • Tomcat

    CVE-ID: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693

    Verfügbar für: Mac OS X Server 10.5.8, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Mehrere Schwachstellen in Tomcat 6.0.18

    Beschreibung: Tomcat wird auf Version 6.0.24 aktualisiert, um mehrere Schwachstellen zu beheben, die im schlimmsten Fall zu Cross-Site-Scripting-Angriffen führen können. Tomcat wird nur auf Mac OS X Server-Systemen bereitgestellt. Weitere Informationen finden Sie auf der Tomcat-Website unter http://tomcat.apache.org/.

  • unzip

    CVE-ID: CVE-2008-0888

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Das Entpacken von in böswilliger Absicht erstellten ZIP-Dateien mithilfe des Befehlstools "unzip" kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen.

    Beschreibung: Die Verarbeitung von ZIP-Dateien kann zu nicht initialisierten Zeigern führen. Das Entpacken von in böswilliger Absicht erstellten ZIP-Dateien mithilfe des Befehlstools "unzip" kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von ZIP-Dateien behoben. Dieses Problem betrifft keine Systeme mit Mac OS X 10.6.

  • vim

    CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Mehrere Schwachstellen in vim 7.0

    Beschreibung: In vim 7.0 gibt es mehrere Schwachstellen, die im schlimmsten Fall zur Ausführung beliebigen Codes bei der Arbeit mit in böswilliger Absicht erstellten Dateien führen kann. Diese Probleme werden durch die Aktualisierung auf vim 7.2.102 behoben. Sie betreffen keine Systeme mit Mac OS X 10.6. Weitere Informationen erhalten Sie auf der vim-Website unter http://www.vim.org/ .

  • Wiki Server

    CVE-ID: CVE-2010-0523

    Verfügbar für: Mac OS X Server 10.5.8

    Symptom: Das Hochladen eines in böswilliger Absicht erstellten Applets kann zur Preisgabe vertraulicher Informationen führen.

    Beschreibung: Wiki Server ermöglicht Benutzern das Hochladen von aktiven Inhalten, z. B. Java Applets. Ein entfernter Angreifer kann vertrauliche Informationen erhalten, indem er ein in böswilliger Absicht erstelltes Applet hochlädt und einen Benutzer von Wiki Server dazu bringt, es anzuzeigen. Dieses Problem wird durch den Einsatz eines speziellen Cookies zur einmaligen Authentifizierung gelöst, der ausschließlich zum Laden eines bestimmten Anhangs verwendet werden kann. Das Problem betrifft nur Systeme mit Mac OS X Server und nicht die Versionen 10.6 oder neuer.

  • Wiki Server

    CVE-ID: CVE-2010-0534

    Verfügbar für: Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Ein identifizierter Benutzer könnte die Beschränkungen zur Weblog-Erstellung umgehen.

    Beschreibung: Wiki Server unterstützt Zugriffskontrolllisten für Dienste (SACLs), die es einem Administrator ermöglichen, die Veröffentlichung von Inhalten zu steuern. Während des Erstellens eines Weblogs für einen Benutzer fragt Wiki Server die Weblog-SACL nicht ab. Dadurch könnte ein identifizierter Benutzer Inhalte über Wiki Server veröffentlichen, auch wenn die Veröffentlichung durch die SACL eigentlich verhindert werden sollte. Das Problem betrifft keine Systeme, die älter sind als Mac OS X 10.6.

  • X11

    CVE-ID: CVE-2009-2042

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen eines in böswilliger Absicht erstellten Bildes kann zur Preisgabe vertraulicher Informationen führen.

    Beschreibung: libpng wird auf Version 1.2.37 aktualisiert, um ein Problem zu beheben, durch das vertrauliche Informationen preisgegeben werden könnten. Weitere Informationen finden Sie auf der libpng-Website unter http://www.libpng.org/pub/png/libpng.html.

  • X11

    CVE-ID: CVE-2003-0063

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.2, Mac OS X Server 10.6 bis 10.6.2

    Symptom: Das Anzeigen von in böswilliger Absicht erstellten Daten in einem xterm-Terminal kann zur Ausführung von beliebigem Code führen.

    Beschreibung: Das Programm xterm unterstützt eine Befehlssequenz zum Ändern des Fenstertitels und zur Ausgabe des Fenstertitels auf dem Terminal. Die zurückgegebenen Informationen werden dem Terminal genau wie eine Tastatureingabe des Benutzers übermittelt. In einem xterm-Terminal kann die Anzeige von in böswilliger Absicht erstellten Daten mit solchen Befehlssequenzen das Einfügen von Befehlen ermöglichen. Das Problem wird durch die Deaktivierung der betreffenden Befehlssequenz behoben.

  • xar

    CVE-ID: CVE-2010-0055

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Ein modifiziertes Paket kann als gültig signiert ausgegeben werden.

    Beschreibung: Bei der Validierung von Paketsignaturen in xar tritt ein Problem aufgrund eines Strukturfehlers auf. Dadurch kann ein modifiziertes Paket als gültig signiert interpretiert werden. Dieses Problem wird durch eine verbesserte Validierung der Paketsignatur behoben. Dieses Problem betrifft keine Systeme mit Mac OS X 10.6. Dank an Apple.

Wichtig: Der Hinweis auf Websites und Produkte Dritter dient ausschließlich informativen Zwecken und ist weder als Billigung noch als Empfehlung zu verstehen Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Informationen oder Produkten, die auf Websites Dritter angeboten werden. Apple stellt seinen Kunden diese Informationen nur als Serviceleistung zur Verfügung. Apple hat die Informationen, die auf diesen Sites angeboten werden, nicht geprüft und macht keine Angaben in Bezug auf deren Korrektheit und Zuverlässigkeit. Die Verwendung aller Informationen und Produkte, die im Internet angeboten werden, unterliegt bestimmten Risiken; Apple übernimmt diesbezüglich keine Verantwortung. Bitte haben Sie Verständnis dafür, dass Websites Dritter von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Websites hat. Für weitere Informationen wenden Sie sich bitte an den Hersteller.

Zuletzt geändert: 07.04.2014
Hilfreich?
Ja
Nein
Not helpful Somewhat helpful Helpful Very helpful Solved my problem
Diese Seite drucken
  • Zuletzt geändert: 07.04.2014
  • Artikel: HT4077
  • Aufrufe:

    198128
  • Bewertung:
    • 96.0

    (5 Antworten)