Sprachen

Über das Security Update 2005-005

In diesem Dokument wird das Sicherheits-Update 2005-005 beschrieben, das mithilfe der Option Software-Aktualisierung oder bei Apple Downloads geladen und installiert werden kann.

Zum Schutz unserer Kunden werden Sicherheitsvorfälle von Apple nicht veröffentlicht, diskutiert oder bestätigt, bis eine vollständige Untersuchung stattgefunden hat und die notwendigen Patches oder Releases zur Verfügung stehen. Weitere Informationen zu Apples Produktsicherheit finden Sie auf der Website Apple Product Security.

Informationen zum Apple Produktsicherheits-PGP-Schlüssel finden Sie hier: "So verwenden Sie den Apple Produktsicherheits-PGP-Schlüssel".

CVE IDs werden für die Bezugnahme auf die Schwachstellen in weiteren Informationen verwendet, wo dies möglich ist.

Informationen zu weiteren Sicherheits-Updates finden Sie hier: "Apple Sicherheits-Updates".

Sicherheits-Update 2005-005

  • Apache
    CVE-ID: CAN-2005-1344
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Das Programm "htdigest" enthält einen Pufferüberlauf, der, wenn er in einer CGI-Anwendung inkorrekt verwendet wird, eine entfernte Beeinträchtigung des Systems ermöglichen kann.
    Beschreibung: Das Programm "htdigest" könnte in einer CGI-Anwendung zum Verwalten der Benutzer-Zugriffssteuerungen an einen Web-Server verwendet werden. Das Programm "htdigest" enthält einen Pufferüberlauf. Mit diesem Update wird der Pufferüberlauf in "htdigest" behoben. Apple stellt keine CGI-Anwendungen zur Verfügung, die das Programm "htdigest" verwenden. Dank an JxT von SNOsoft, der dieses Problem gemeldet hat.
  • AppKit
    CVE-ID: CAN-2004-1308, CAN-2004-1307
    CERT: VU#125598, VU#539110
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Ein Ganzzahl-Überlauf bei der Handhabung von TIFF-Dateien könnte willkürliche Code-Ausführung ermöglichen
    Beschreibung: Ein fehlerhaftes TIFF-Bild könnte Parameter enthalten, die dazu führen, dass Bilddaten den Stapel überschreiben. Dieses Problem wurde durch Hinzufügen zusätzlicher Tests bei der Berechnung von benötigtem Speicherplatz für ein Bild behoben.
  • AppKit
    CVE-ID: CAN-2005-1330
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Eine Cocoa Anwendung wird durch eine nicht-gehandhabte Ausnahme von NXSeek() beendet.
    Beschreibung: Eine fehlerhaftes TIFF-Bild kann einen Aufruf von NXSeek() mit einer Verschiebung außerhalb des Bildes verursachen. Die führt zu einer Ausnahme, die nicht gehandhabt wird. Der Standard-Handler veranlasst daraufhin das Beenden der Anwendung. Dieses Update veranlasst, dass ein Fehler an die Anwendung zurückgegeben wird. Dank an Henrik Dalgaard von Echo One, der dieses Problem gemeldet hat.
  • AppleScript
    CVE-ID: CAN-2005-1331
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Skripte, die mit dem applescript:URI-Mechnismus erstellt werden, könnten Code anders anzeigen als das, was tatsächlich ausgeführt würde.
    Beschreibung: Der applescript: URI-Mechanismus ist eine Funktion, die es AppleScript ermöglicht, Code über einen Hyperlink zu verbreiten. Wenn eine applescript: URI geklickt wird, öffnet der AppleScript Editor den geladenen Code und zeigt diesen an. Wenn der Code dann kompiliert und ausgeführt wird, kann es sein, dass er nicht genau wie angezeigt ausgeführt wird. Dieses Problem wurde durch die Zurückweisung von URIs behoben, die Zeichen enthalten, welche zur Irreführung des Benutzers verwendet werden könnten. Dank an David Remahl von www.remahl.se/david, der dieses Problem gemeldet hat.
  • Bluetooth
    CVE-ID: CAN-2005-1332
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Bluetooth-fähige Systeme können Dateiaustausch erlauben, ohne die Benutzer zu informieren.
    Beschreibung: Der Bluetooth-Dateiaustauschdienst ist auf Bluetooth-fähigen Systemen standardmäßig aktiviert. Dies könnte das gemeinsame Nutzen von Dateien ermöglichen, ohne dass der Benutzer korrekt darüber informiert wird. Außerdem kann das Standardverzeichnis für das File Sharing von anderen Anwendungen verwendet werden, was zu ungewolltem File Sharing führt. Mit dem Sicherheits-Update 2005-005 wird der Dateiaustausch in Bluetooth deaktiviert und der Standort des Standardübertragungsverzeichnisses auf Systemem, auf denen das alte Standardverzeichnis eingestellt ist, wird geändert. Außerdem müssen neue Benutzer eines Systems den Dateiaustausch in Bluetooth nun aktivieren, bevor dieser erlaubt ist. Benutzer mit Bluetooth-fähigen Systemen sollten diesen Artikel lesen, um weitere Informationen zu den Änderungen zu erhalten, die dieses Update bietet. Dank an to kf_lists[at]digitalmunition[dot]com für die Meldung dieses Problems.
  • Bluetooth
    CVE-ID: CAN-2005-1333
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Verzeichnistraversalproblem über Bluetooth-Datei- und Objektaustausch.
    Beschreibung: Aufgrund unzureichender Eingabeüberprüfung könnten die Bluetooth-Datei- und Objektaustausch-Dienste zum Zugriff auf Dateien außerhalb des Standard-Dateiaustauschverzeichnisses verwendet werden. Mit dem Sicherheits-Update 2005-005 wird dieses Problem durch Hinzufügen verbesserter Filter für die pfadbeschränkenden Zeichen behoben. Dank an to kf_lists[at]digitalmunition[dot]com für die Meldung dieses Problems.
  • Directory Services
    CVE-ID: CAN-2005-1335
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: chfn/chpass/chsh könnte so manipuliert werden, dass einem nicht-privilegiertem Benutzer Privilegien erteilt werden.
    Beschreibung: chfn/chpass/chsh ist eine Sammlung fest verbundener SUID-Programme. Bestimmte Code-Pfade verwenden externe Hilfsprogramme in ungesicherter Weise, was zu einer Privilegieneskalation führen könnte. Dieses Update stellt sichere Mechanismen zur Ausführung von Hilfsprogrammen zur Verfügung.
  • Finder
    CVE-ID: CAN-2005-0342
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Ungesicherte Handhabung von .DS_Store-Dateien könnte von lokalen Angreifern zum Überschreiben von Dateien verwendet werden und zu Privilegieneskalation führen.
    Beschreibung: Der Finder verwendet .DS_Store-Dateien zum Speichern und Abrufen von Daten, die für die Anzeige von Ordnern auf dem System verwendet werden. Beim Schreiben dieser Dateien könnte der Finder einem Link folgen, was zum Überschreiben einer beliebigen Datei führen könnte. Außerdem könnten diese Dateien Daten enthalten, die von böswilligen Benutzer bereitgestellt werden und die es diesen ermöglichen, Privilegien durch Ändern der Systemkonfigurationsdateien zu erhalten. Mit Security Update 2005-005 wird dieses Problem durch Aktualisierung des Finders gelöst, um zu überprüfen, das .DS_Store-Dateien keine Links sind, bevor darauf geschrieben wird.
  • Foundation
    CVE-ID: CAN-2005-1336
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Pufferüberlauf über eine Umgebungsvariable für Anwendungen, die das Foundation Framework verwenden.
    Beschreibung: Die inkorrekte Handhabung einer Umgebungsvariablen innerhalb des Foundation Frameworks kann zu einem Pufferüberlauf führen, der zur Ausführung willkürlichen Codes verwendet werden könnte. Dieses Problem wurde durch verbesserte Handhabung der Umgebungsvariablen gelöst.
  • Help Viewer
    CVE-ID: CAN-2005-1337
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Help Viewer könnte zur Ausführung von Javascript ohne die normalerweise angewendeten Einschränkungen verwendet werden.
    Beschreibung: Wenn Javascript von einer entfernten Site geladen wird, wird es in einer eingeschränkten Umgebung ausgeführt. Die Umgebungseinschränkungen werden nicht auf lokale Javascript-Dateien angewendet, die von Help Viewer geladen werden.  Mit Security Update 2005-005 wird dies gelöst, indem Help Viewer nur erlaubt wird, registrierte Seiten zu laden.  Dank an David Remahl von www.remahl.se/david, der dieses Problem gemeldet hat.
  • LDAP
    CVE-ID: CAN-2005-1338
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Kennwörter können zu Anfang in LDAP im Klartext gespeichert werden, wenn ein LDAP-Server, der nicht Mac OS X ausführt, verwendet wird.
    Beschreibung: Wenn ein System an einen LDAP-Server gebunden ist, bei dem "ldap_extended_operation" deaktiviert ist oder nicht unterstützt wird, und neue Accounts mithilfe des Workgroup Manager erstellt werden, dann kann das Erstkennwort nicht im Klartext gespeichert werden. Falls das Kennwort mithilfe des Inspectors geändert wird, wird es korrekt in verschlüsselter Form gespeichert. Das Problem tritt nicht auf, wenn der von Apple bereitgestellte Open Directory-Server verwendet wird. Für Server, die "ldap_extended_operation" nicht unterstützen, speichert dieses Update neue Kennwörter jetzt in verschlüsselter Form.
  • libXpm
    CVE ID: CAN-2004-0687 CERT: VU#882750
    Verfügbar für:  Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Eine Schwachstelle beim Parsen fehlerhafter XPM-Dateien könnte die Ausführung willkürlichen Codes ermöglichen
    Beschreibung: Die Funktion "xpmParseColors()" in der XFree86 libXpm-Bibliothek enthält eine Schwachstelle beim Parsen von fehlerhaften Bilddateien, was zu einem Stapelüberlauf führen und die Ausführung willkürlichen Codes verursachen könnte. Bilder, die über einen Webbrowser geladen werden, könnten das XPM-Format verwenden und die Fernausnutzung ermöglichen. libXpm wird nicht standardmäßig auf Mac OS X oder Mac OS X Server Systemen installiert. Es ist ein optionales Installationsobjekt über das X11-Paket. Dank an Chris Evans <chris@scary.beasts.org>, der dieses Problem gemeldet hat.
  • libXpm
    CVE ID:  CAN-2004-0688 CERT:  VU#537878
    Verfügbar für:  Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Eine Schwachstelle beim Parsen fehlerhafter XPM-Dateien könnte die Ausführung willkürlichen Codes ermöglichen
    Beschreibung: Mehrere libXpm-Routinen enthalten Ganzzahlüberlauf-Schwachstellen, die es einem Angreifer ermöglichen könnten, einen Denial of Service-Zustand auszulösen oder willkürlichen Code auszuführen. Bilder, die über einen Webbrowser geladen werden, könnten das XPM-Format verwenden und die Fernausnutzung ermöglichen. libXpm wird nicht standardmäßig auf Mac OS X oder Mac OS X Server Systemen installiert. Es ist ein optionales Installationsobjekt über das X11-Paket. Dank an Chris Evans <chris@scary.beasts.org>, der dieses Problem gemeldet hat.
  • lukemftpd
    CVE-ID: CAN-2005-1339
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Beim Verwenden der chroot-Funktion von FTP können Benutzer die Beschränkung umgehen, indem sie ihren vollständigen Namen verwenden.
    Beschreibung: Der FTP-Server ermöglicht Benutzern die Anmeldung mit vollständigem Namen oder mit dem Kurznamen. Um Benutzer auf ihr Startverzeichnis zu beschränken, müssen alle autorisierten Anmeldenamen in /etc/ftpchroot aufgelistet sein. Benutzer dürfen ihren vollständigen Namen ändern. Dieses Problem wurde durch Zuordnung des vollständigen Namens zum entsprechenden Kurznamen vor dem Überprüfen der /etc/ftpchroot Beschränkungsliste gelöst. Dank an Rob Griffiths von macosxhints.com, der dieses Problem gemeldet hat.
  • NetInfo
    CVE-ID: CAN-2005-0594
    Verfügbar für: Mac OS X Server 10.3.9
    Auswirkung: Das Netinfo Setup Tool (NeST) enthält einen Pufferüberlauf, der die Ausführung willkürlichen Codes ermöglichen könnte
    Beschreibung: NeST ist ein SUID-Werkzeug. Es enthält einen Pufferüberlauf, der die Ausführung willkürlichen Codes ermöglichen könnte. Mit diesem Update wird verhindert, dass der Pufferüberlauf entsteht. Dank an iDEFENSE Labs für die Meldung dieses Problems.
  • Server Admin
    CVE-ID: CAN-2005-1340
    Verfügbar für: Mac OS X Server 10.3.9
    Auswirkung: Aktivierung des HTTP-Proxy-Dienstes aktiviert diesen auch für Benutzer außerhalb Ihres Netzwerks, wenn keine Zugriffsbeschränkungen bestehen.
    Beschreibung: Wenn der HTTP-Proxy-Dienst in Server Admin aktiviert ist, besteht keine Beschränkung, welche Netzwerke darauf zugreifen können. Wenn es keine externen Zugriffssteuerungen gibt, können Benutzer im Internet den Proxy ebenfalls verwenden.  Der HTTP-Proxy-Dienst ist standardmäßig deaktiviert. Mit diesem Update wird eine Komponente der Benutzeroberfläche zu Server Admin hinzugefügt, die die Beschränkung des HTTP-Proxys auf lokale Netzwerke ermöglicht.
  • sudo
    CVE-ID: CAN-2004-1051
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Bash-Skripte, die über sudo ausgeführt werden, können untergraben werden.
    Beschreibung: Versionen von sudo, die älter als 1.6.8p2  sind, bereinigen Ihre Umgebung nicht korrekt .  Ein böswilliger lokaler Benutzer mit der Berechtigung, ein Bash Shell-Skript auszuführen, könnte dies ausnutzen, um willkürliche Befehle auszuführen. Apple stellt standardmäßig keine vorab autorisierten Bash Shell-Skripte zur Verfügung. Dieses Problem wird durch Entfernen der Bash Shell-Funktionen aus der Umgebung vor der Ausführung nachfolgender Befehle gelöst.
  • Terminal
    CVE-ID: CAN-2005-1341 CERT: VU#994510
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Böswillige Eingabe könnte zur Einfügung von Daten in die Befehlszeile eines Benutzers in Terminal führen.
    Beschreibung: Das Dienstprogram "Terminal" ermöglicht das Lesen von Fenstertiteln als Eingabe über eine bestimmte Escape-Sequenz. Dies könnte bösartigem Inhalt die Dateneinfügung ermöglichen, wenn dieser während einer Terminal-Sitzung angezeigt wird. Mit dem Security Update 2005-005 wird das Problem durch Entfernen der Handler für diese ungesicherte Escape-Sequenz entfernt. Dank an David Remahl von www.remahl.se/david, der dieses Problem gemeldet hat.
  • Terminal
    CVE-ID: CAN-2005-1342 CERT: VU#356070
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Escape-Zeichen, die in x-man-path URIs eingebettet sind, könnten Befehle in die Terminal-Sitzung eines Benutzers einfügen
    Beschreibung: Das x-man-path URI Schema bietet Unterstützung für die Anzeige von Manualseiten über das Dienstprogramm "Terminal". Unzureichende Validierung dieser URIs kann dazu führen, dass Daten in eine Terminal-Sitzung eingefügt werden. Mit dem Security Update 2005-005 wird dies gelöst, indem eine Escape-Sequenz-Validierung zum URI-Handler hinzugefügt wird. Dank an David Remahl von www.remahl.se/david, der dieses Problem gemeldet hat.
  • VPN
    CVE-ID: CAN-2005-1343
    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9
    Auswirkung: Ein lokaler Benutzer kann Root-Privilegien erlangen, wenn das System als VPN-Server verwendet wird.
    Beschreibung: Ein Pufferüberlauf in "vpnd" könnte von einem lokalen Benutzer zur Erlangung von Root-Privilegien verwendet werden, wenn das System als VPN-Server konfiguriert ist. Dieses Problem tritt nicht auf Systemen auf, die als VPN-Client konfiguriert sind. Dieses Problem kann nicht entfernt ausgenutzt werden.  Mit diesem Update wird das Auftreten eines Pufferüberlaufs verhindert. Dank an Pieter de Boer vom Master SNB an der Universiteit van Amsterdam (UvA), der dieses Problem gemeldet hat.
Zuletzt geändert: 04.10.2008
  • Last Modified: 04.10.2008
  • Article: TA23185
  • Views:

    397

Zusätzliche Supportinformationen zum Produkt