Sprachen

Über das Sicherheits-Update 2005-009

In diesem Dokument wird das Sicherheits-Update 2005-009 beschrieben, das mithilfe der Option Software-Aktualisierung oder über Apple Downloads geladen und installiert werden kann.

Zum Schutz unserer Kunden werden Sicherheitsvorfälle von Apple nicht veröffentlicht, diskutiert oder bestätigt, bis eine vollständige Untersuchung stattgefunden hat und die notwendigen Patches oder Releases zur Verfügung stehen. Weitere Informationen zu Apples Produktsicherheit finden Sie auf der Website Apple Produktsicherheit.

Informationen zum Apple Produktsicherheits-PGP-Schlüssel finden Sie hier: So verwenden Sie den Apple Produktsicherheits-PGP-Schlüssel.

CVE IDs werden für die Bezugnahme auf die Schwachstellen in weiteren Informationen verwendet, wo dies möglich ist.

Informationen zu weiteren Sicherheits-Updates finden Sie hier: Apple Sicherheits-Updates.

Sicherheits-Update 2005-009

  • Apache2

    CVE-ID: CVE-2005-2088

    Verfügbar für: Mac OS X Server 10.3.9, Mac OS X Server 10.4.3

    Auswirkung: Bei bestimmten Konfigurationen kann site-übergreifendes Skripting möglich sein.

    Beschreibung: Der Apache 2 Web-Server kann einem Angreifer, der gezielt dafür erstellte HTTP-Header verwendet, möglicherweise die Umgehung von Schutzmaßnahmen ermöglichen. Dieses Verhalten tritt nur dann auf, wenn Apache gemeinsam mit bestimmten Proxy-Servern, Caching-Servern oder Web-Anwendungs-Firewalls verwendet wird. In diesem Update wird das Problem durch Bereitstellung von Apache Version 2.0.55 behoben.

  • apache_mod_ssl

    CVE-ID: CVE-2005-2700

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.3, Mac OS X Server 10.4.3

    Auswirkung: Die SSL-Client-Authentifizierung kann in bestimmten Konfigurationen umgangen werden.

    Beschreibung: Das Modul "mod_ssl" des Apache Web-Server kann einem Angreifer möglicherweise unbefugten Zugang zu einer Ressource geben, die so konfiguriert ist, dass dafür SSL-Client-Authentifizierung benötigt wird. Vermutlich sind nur Apache-Konfigurationen betroffen, die die Direktive "SSLVerifyClient require" beinhalten. In diesem Update wird das Problem durch Bereitstellung von mod_ssl 2.8.24 und Apache Version 2.0.55 (Mac OS X Server) behoben.

  • CoreFoundation

    CVE-ID: CVE-2005-2757

    Verfügbar für: Mac OS X 10.4.3, Mac OS X Server 10.4.3

    Auswirkung: Die Auflösung einer in böser Absicht erstellten URL kann zu Systemabsturz oder willkürlicher Code-Ausführung führen.

    Beschreibung: Durch gezielte Erstellung einer URL kann ein Angreifer einen Stapel-Pufferüberlauf in CoreFoundation auslösen, was einen Systemabsturz oder willkürliche Code-Ausführung zur Folge haben kann. CoreFoundation wird von Safari und anderen Anwendungen verwendet. In diesem Update wird das Problem durch Ausführen einer zusätzlichen URL-Validierung behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • curl

    CVE-ID: CVE-2005-3185

    Verfügbar für: Mac OS X 10.4.3, Mac OS X Server 10.4.3

    Auswirkung: Der Besuch eines in böser Absicht bereitgestellten HTTP-Servers und die Verwendung der NTLM-Authentifizierung können willkürliche Code-Ausführung zur Folge haben.

    Beschreibung: Die Verwendung von curl mit einer für den Download einer HTTP-Ressource aktivierten NTLM-Authentifizierung kann es einem Angreifer ermöglichen, einen übermäßig langen Benutzer- oder Domänennamen anzugeben. Dies kann einen Stapel-Pufferüberlauf verursachen und zur Ausführung willkürlichen Codes führen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung bei der Verwendung der NTLM-Authentifizierung behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • iodbcadmintool

    CVE-ID: CVE-2005-3700

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.3, Mac OS X Server 10.4.3

    Auswirkung: Lokale Benutzer können erhöhte Privilegien erlangen.

    Beschreibung: Das Dienstprogramm "ODBC Administrator" enthält ein Hilfswerkzeug mit Namen "iodbcadmintool", das mit erhöhten Privilegien ausgeführt wird. Dieses Hilfswerkzeug enthält eine Schwachstelle, die lokalen Benutzern die Ausführung willkürlicher Befehle mit erhöhten Privilegien ermöglichen kann. Mit diesem Update wird das Problem durch Bereitstellung eines aktualisierten Hilfswerkzeugs "iodbcadmintool" behoben, das hierfür nicht anfällig ist.

  • OpenSSL

    CVE-ID: CVE-2005-2969

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.3, Mac OS X Server 10.4.3

    Auswirkung: Anwendungen, die OpenSSL verwenden, können möglicherweise zur Verwendung des schwächeren SSLv2-Protokolls gezwungen werden.

    Beschreibung: Anwendungen, die SSLv2 nicht deaktivieren oder bei der Verwendung von OpenSSL bestimmte Kompatibilitätsoptionen aktivieren, können für einen Protokoll-Downgrade-Angriff anfällig sein. Solche Angriffe können bewirken, dass für eine SSL-Verbindung das SSLv2-Protokoll, das weniger Schutz bietet, als SSLv3 oder TLS, verwendet wird. Weitere Informationen zu diesem Problem finden Sie unter http://www.openssl.org/news/secadv_20051011.txt. In diesem Update wird das Problem durch Bereitstellung von OpenSSL Version 0.9.7i behoben.

  • passwordserver

    CVE-ID: CVE-2005-3701

    Verfügbar für: Mac OS X Server 10.3.9, Mac OS X Server 10.4.3

    Auswirkung: Lokale Benutzer an Open Directory-Haupt-Servern können unter Umständen erhöhte Privilegien erlangen.

    Beschreibung: Bei der Einrichtung eines Open Directory-Haupt-Servers, kann es sein, dass Beglaubigungen beeinträchtigt werden. Dies kann dazu führen, dass nicht-privilegierte Benutzer am Server erhöhte Privilegien erhalten. In diesem Update wird dieses Problem durch die Gewährleistung des Schutzes der Beglaubigungen behoben.

  • Safari

    CVE-ID: CVE-2005-2491

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.3, Mac OS X Server 10.4.3

    Auswirkung: Die Verarbeitung regulärer Ausdrücke kann zu willkürlicher Code-Ausführung führen.

    Beschreibung: Die JavaScript-Maschine in Safari verwendet eine Version der PCRE-Bibliothek, die für einen möglicherweise ausnutzbaren Stapelüberlauf anfällig ist. Dies kann zur Ausführung von willkürlichem Code führen. In diesem Update wird das Problem durch Bereitstellung einer neuen Version der JavaScript-Maschine gelöst, die eine robustere Eingabevalidierung bietet.

  • Safari

    CVE-ID: CVE-2005-3702

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.3, Mac OS X Server 10.4.3

    Auswirkung: Safari kann Dateien an Orte außerhalb des designierten Download-Verzeichnisses laden.

    Beschreibung: Wenn in Safari Dateien geladen werden, werden diese normalerweise an dem Ort abgelegt, der als Download-Verzeichnis angegeben ist. Schlägt eine Web-Site jedoch einen übermäßig langen Dateinamen für den Download vor, ist es möglich, dass Safari diese Datei an einem anderen Ort erstellt. Dateiname und Speicherort können vom entfernten Server zwar nicht direkt festgelegt werden, jedoch kann diese Situation zum Download von Inhalten in Verzeichnisse führen, die anderen Benutzern zugänglich sind. In diesem Update wird das Problem dadurch gelöst, dass übermäßig lange Dateinamen zurückgewiesen werden.

  • Safari

    CVE-ID: CVE-2005-3703

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.3, Mac OS X Server 10.4.3

    Auswirkung: JavaScript-Dialogfelder in Safari können irreführend sein.

    Beschreibung: In Safari wird in den JavaScript-Dialogfeldern nicht angegeben, von welcher Web-Site sie erstellt wurden. Dies könnte Benutzer irreführen und zur Folge haben, dass sie einer Web-Site unbeabsichtigterweise Informationen verfügbar machen. In diesem Update wird das Problem durch Anzeige des Ursprungs-Site-Namens im jeweiligen JavaScript-Dialogfeld gelöst. Dank an Jakob Balle von Secunia Research, der dieses Problem gemeldet hat.

  • Safari

    CVE-ID: CVE-2005-3705

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.3, Mac OS X Server 10.4.3

    Auswirkung: Der Besuch von in böser Absicht erstellten Web-Sites mit WebKit-basierten Anwendungen kann zu willkürlicher Code-Ausführung führen.

    Beschreibung: WebKit enthält einen Stapelüberlauf, der zur Ausführung von willkürlichem Code führen kann. Dies kann durch Inhalte ausgelöst werden, die mit Anwendungen, die WebKit verwenden (beispielsweise Safari), von in böswilliger Absicht konzipierten Web-Sites geladen werden. In diesem Update wird das Problem durch Entfernen des Stapelüberlaufs aus WebKit behoben. Dank an Neil Archibald von Suresec LTD und Marco Mella, die dieses Problem gemeldet haben.

  • sudo

    CVE-ID: CVE-2005-1993

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.3, Mac OS X Server 10.4.3

    Auswirkung: Lokale Benutzer können in bestimmten sudo-Konfigurationen möglicherweise erhöhte Privilegien erlangen.

    Beschreibung: Sudo ermöglicht es Systemadministratoren, Benutzern die Möglichkeit zur Ausführung bestimmter Befehle mit erhöhten Privilegien zu gewähren. Zwar ist die Standard-Konfiguration für dieses Problem nicht anfällig, benutzerdefinierte sudo-Konfigurationen können die Benutzer unter Umständen jedoch nicht entsprechend einschränken. Weitere Informationen zu diesem Problem finden Sie unter http://www.sudo.ws/sudo/alerts/path_race.html. In diesem Update wird das Problem durch Bereitstellung von sudo Version 1.6.8p9 behoben.

  • syslog

    CVE-ID: CVE-2005-3704

    Verfügbar für: Mac OS X 10.4.3, Mac OS X Server 10.4.3

    Auswirkung: Einträge im Systemprotokoll können gefälscht sein.

    Beschreibung: Der Systemprotokoll-Server nimmt syslog-Nachrichten Wort für Wort auf. Durch die Angabe von Steuerzeichen, beispielsweise eines Zeilenumbruchszeichens, können lokale Angreifer Einträge mit der Absicht, den Systemadministrator in die Irre zu führen, fälschen. Dieses Update behebt das Problem durch besondere Handhabung von Steuerzeichen und anderen nicht-druckbaren Zeichen. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind, als Mac OS X 10.4. Dank an die HELIOS Software GmbH für die Meldung dieses Problems.

  • Zusätzliche Informationen

    Dieses Update enthält weiterhin Verbesserungen an Safari, mit denen die Handhabung von Kreditkarten-Sicherheitscodes verbessert wird (Mac OS X 10.3.9 und Mac OS X 10.4.3); Verbesserungen an CoreTypes, mit denen die Handhabung von Terminal-Dateien verbessert wird (Mac OS X 10.4.3); Verbesserungen an QuickDraw Manager, mit denen die Darstellung von PICT-Dateien verbessert wird (Mac OS X 10.3.9); Verbesserungen an der Dokumentation mit Bezug auf OpenSSH und PAM (Mac OS X 10.4.3), sowie Verbesserungen an ServerMigration zur Entfernung nicht benötigter Privilegien.

Zuletzt geändert: 04.10.2008
Diese Seite drucken
  • Zuletzt geändert: 04.10.2008
  • Artikel: TA23742
  • Aufrufe:

    18651