Sprachen

Über den Sicherheitsinhalt des Mac OS X 10.3.9 Updates

In diesem Dokument wird der Sicherheitsinhalt des Mac OS X 10.3.9 Updates beschrieben. Dieses kann unter Verwendung der Option Software-Aktualisierung oder bei Apple Downloads geladen werden.

Zum Schutz unserer Kunden werden Sicherheitsvorfälle von Apple nicht veröffentlicht, diskutiert oder bestätigt, bis eine vollständige Untersuchung stattgefunden hat und die notwendigen Patches oder Releases zur Verfügung stehen. Weitere Informationen zu Apples Produktsicherheit finden Sie auf der Website Apple Product Security.

Informationen zum Apple Produktsicherheits-PGP-Schlüssel finden Sie hier: „So verwenden Sie den Apple Produktsicherheits-PGP-Schlüssel“.

CVE IDs werden für die Bezugnahme auf die Schwachstellen in weiteren Informationen verwendet, wo dies möglich ist.

Informationen zu weiteren Sicherheits-Updates finden Sie hier: „Apple Sicherheit-Updates“.

Sicherheitsinhalt des Mac OS X 10.3.9 Updates

  • Kernel
    Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9
    CVE-ID: CAN-2005-0969
    Auswirkung: Ein Problem bei der Validierung von Eingaben in den Kernel kann zu einem lokalen Denial of Service-Angriff führen.
    Beschreibung: Der Kernel enthält die syscall-Emulationsfunktionalität, die in Mac OS X nicht verwendet wird. Unzureichende Validierung einer Eingabeparameterliste kann einen Stapelüberlauf und einen lokalen Denial of Service-Angriff über einen schweren Kernel-Systemfehler zur Folge haben. Dieses Problem wird durch das Entfernen der syscall-Emulationsfunktionalität behoben. Dank an Dino Dai Zovi, der dieses Problem gemeldet hat.

  • Kernel
    Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9
    CVE-ID: CAN-2005-0970
    Auswirkung: Zulasssung der Installation von SUID-/SGID-Skripten könnte zu Privilegieneskalation führen.
    Beschreibung: Mac OS X hat die Fähigkeit zum Ausführen von SUID-/SGID-Skripten von FreeBSD geerbt. Apple bringt keine SUID-/SGID-Skripte in Umlauf, das System würde jedoch deren Installation und deren Erstellung erlauben. Mit diesem Update wird Mac OS X die Fähigkeit genommen, SUID-/SGID-Skripte auszuführen. Dank an Bruce Murphy von rattus.net und Justin Walker, die dieses Problem gemeldet haben.

  • Kernel
    Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9
    CVE-ID: CAN-2005-0971 CERT: VU#212190
    Auswirkung: Ein Stapel-Überlauf des Kernels im semop()-Systemaufruf könnte zu einer lokalen Privilegieneskalation führen.
    Beschreibung: Die inkorrekte Handhabung von Systemaufrufargumenten könnte zur Erlangung höherer Privilegien verwendet werden. Dieses Update enthält eine Korrektur, die den Zugang zum Kernel-Objekt überprüft.

  • Kernel
    Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9
    CVE-ID: CAN-2005-0972 CERT: VU#185702
    Auswirkung: Ein Ganzzahl-Überlauf im searchfs() Systemaufruf könnte es nicht-privilegierten lokalen Benutzern erlauben, willkürlichen Code mit erhöhten Privilegien auszuführen.
    Beschreibung: Der searchfs() Systemaufruf enthält eine Schwachstelle mit Bezug auf Ganzzahlüberläufe, die es nicht-privilegierten lokalen Benutzern erlauben könnte, willkürlichen Code mit erhöhten Privilegien auszuführen. Mit diesem Update wird zu den an searchfs() weitergegebenen Parametern eine Eingabevalidierung hinzugefügt, um das Problem zu beheben.

  • Kernel
    Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9
    CVE-ID: CAN-2005-0973
    Auswirkung: Benutzer des lokalen Systems können eine Verknappung der Systemressourcen herbeiführen.
    Beschreibung: Eine Schwachstelle beim Handhaben von Werten, die an den setsockopt()-Aufruf weitergegeben werden, könnte es nicht-privilegierten lokalen Benutzern ermöglichen, den verfügbaren Speicherplatz aufzubrauchen. Dank an Robert Stump (rds3792@cs.rit.com), der dieses Problem gemeldet hat.

  • Kernel
    Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9
    CVE-ID: CAN-2005-0974 CERT: VU#713614
    Auswirkung: Lokale Systembenutzer können einen lokalen Denial of Service-Angriff auslösen.
    Beschreibung: Aufgrund unzureichender Prüfung der Eingabewerte könnte eine Schwachstelle im nfs_mount()-Aufruf nicht-privilegierten Benutzern erlauben, einen Denial of Service-Angriff über einen schweren Kernel-Systemfehler zu erzeugen.

  • Kernel
    Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9
    CVE-ID: CAN-2005-0975
    Auswirkung: Benutzer des lokalen Systems können den Systembetrieb zeitweilig unterbrechen.
    Beschreibung: Eine Schwachstelle beim Parsen bestimmter ausführbarer Dateien könnte es nicht-privilegierten lokalen Benutzern ermöglichen, den Systembetrieb zeitweilig zu unterbrechen. Dank an Neil Archibald, der dieses Problem gemeldet hat.

  • Safari
    Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9
    CVE-ID: CAN-2005-0976
    Auswirkung: Entfernte Sites könnten HTML und Javascript in der lokalen Domäne ausführen lassen.
    Beschreibung: Mit diesem Update wird eine Sicherheitslücke geschlossen, die es entfernten Web-Sites ermöglichte, Javascript zur Ausführung in der lokalen Domäne zu laden. Dank an David Remahl, der dieses Problem gemeldet hat.
Zuletzt geändert: 04.10.2008
  • Last Modified: 04.10.2008
  • Article: TA23084
  • Views:

    182

Zusätzliche Supportinformationen zum Produkt