Sprachen

Über das Security Update 2006-001

In diesem Dokument wird Security Update (Sicherheitsaktualisierung) 2006-001 beschrieben, das über die Option Software-Aktualisierung in den Systemeinstellungen oder über Apple Downloads geladen und installiert werden kann.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gemacht, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple Produktsicherheit finden Sie auf der Web-Seite Produktsicherheit von Apple.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie hier: "So verwenden Sie den Apple PGP-Schlüssel für die Produktsicherheit".

CVE IDs werden für die Bezugnahme auf die Schwachstellen in weiteren Informationen verwendet, wo dies möglich ist.

Informationen zu weiteren Security Updates finden Sie hier: "Apple Security Updates".

Security Update 2006-001

  • apache_mod_php

    CVE-ID: CVE-2005-3319, CVE-2005-3353, CVE-2005-3391, CVE-2005-3392

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.5, Mac OS X Server 10.4.5

    Auswirkung: Mehrere Sicherheitsprobleme in PHP 4.4

    Beschreibung: In PHP 4.4.1 werden mehrere Sicherheitsprobleme im Apache-Modul und der Skripting-Umgebung gelöst. Detaillierte Informationen zu den Korrekturen finden Sie auf der PHP-Website (www.php.net). PHP wird mit Mac OS X geliefert, ist jedoch standardmäßig deaktiviert.

  • automount

    CVE-ID: CVE-2006-0384

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.5, Mac OS X Server 10.4.5

    Auswirkung: In böswilliger Absicht eingerichtete Netzwerkserver können einen Denial-of-Service-Angriff oder die willkürliche Ausführung von Code verursachen

    Beschreibung: Dateiserver auf einem lokalen Netzwerk können Mac OS X unter Umständen veranlassen, Dateisysteme mit reservierten Namen zu aktivieren. Dies kann dazu führen, dass die Systeme nicht mehr reagieren oder möglicherweise verursachen, dass willkürlicher Code, der von den Dateiservern geliefert wird, auf dem Zielsystem ausgeführt wird.

  • BOM

    CVE-ID: CVE-2006-0391

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.5, Mac OS X Server 10.4.5

    Auswirkung: Beim Entpacken von Archiven mit BOM können Verzeichnistraversalprobleme auftreten

    Beschreibung: Das BOM-System handhabt das Entpacken bestimmter Archivtypen. Dieses System ist für einen Verzeichnistraversalangriff anfällig, mithilfe dessen es möglich sein kann, archivierte Dateien an willkürlichen Standorte zu entpacken, für die der aktuelle Benutzer Schreibzugriff besitzt. In diesem Update wird dieses Problem behoben, indem die Pfade korrekt bereinigt werden. Dank an Stéphane Kardas von CERTA, der dieses Problem gemeldet hat.

  • Directory Services

    CVE-ID: CVE-2005-2713, CVE-2005-2714

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.5, Mac OS X Server 10.4.5

    Auswirkung: Nicht-vertrauenswürdige lokale Benutzer können als Root-Benutzer Dateien erstellen und bearbeiten

    Beschreibung: Das Programm "passwd" ist für Angriffe auf temporäre Dateien anfällig. Dies könnte zu einer Privilegienanhebung führen. In diesem Update wird das Problem gelöst, indem die feindliche Umgebung antizipiert und temporäre Dateien auf sichere Weise erstellt werden. Dank an Ilja van Sprundel von Suresec LTD, vade79 und iDefense (idefense.com), die dieses Problem gemeldet haben.

  • FileVault

    CVE-ID: CVE-2006-0386

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.5, Mac OS X Server 10.4.5

    Auswirkung: FileVault kann während der Erstaktivierung Zugang zu Dateien gewähren

    Beschreibung: Beim Erstellen einer FileVault Abbildung werden Benutzerverzeichnisse auf unsichere Weise aktiviert. Mit diesem Update wird die Methode, mit der die FileVault Abbildungen erstellt werden, gesichert.

  • IPSec

    CVE-ID: CVE-2006-0383

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.5, Mac OS X Server 10.4.5

    Auswirkung: Entfernter Denial-of-Service-Angriff auf VPN-Verbindungen

    Beschreibung: Inkorrekte Handhabung von Fehlerkonditionen für virtuelle private Netzwerke, die auf iPSec basieren, können es einem entfernten Angreifer ermöglichen, eine Unterbrechung in der Dienstleistung herbeizuführen. Mit diesem Update wir das Problem behoben, indem die Bedingungen, die unter Umständen Systemabstürze verursachen können, korrekt gehandhabt werden. Dank an OUSPG von der Universität Oulu, NISCC und CERT-FI für die Koordinierung und die Meldung dieses Problems.

  • LibSystem

    CVE-ID: CVE-2005-3706

    Verfügbar für: Mac OS X 10.4.5, Mac OS X Server 10.4.5

    Auswirkung: Je nach Anwendung kann ein Angreifer einen Systemabsturz oder die Ausführung willkürlichen Codes verursachen

    Beschreibung: Ein Angreifer, der Anwendung dazu veranlassen kann, große Speichermengen anzufordern, kann auch in der Lage sein, einen Stapelpufferüberlauf zu verursachen. Dies könnte die fragliche Anwendung dazu bringen, abzustürzen oder willkürlichen Code auszuführen. Dieses Update behebt das Problem, indem solche Speicheranforderungen korrekt gehandhabt werden. Dieses Problem hat keine Auswirung auf Systeme, die älter sind, als Mac OS X 10.4. Dank an Neil Archibald von Suresec LTD für die Meldung dieses Problems.

  • Mail

    CVE-ID: CVE-2006-0395

    Verfügbar für: Mac OS X 10.4.5, Mac OS X Server 10.4.5

    Auswirkung: Download-Validierung gibt keine Warnung zu unsicheren Dateiarten aus

    Beschreibung: Wenn in Mac OS X 10.4 Tiger in Mail doppelt auf einen E-Mail-Anhang geklickt wird, wird die Download-Validierung verwendet, um den Benutzer zu warnen, falls ein Dateityp nicht "sicher" ist. Zur Tarnung des Dateityps können bestimmte Techniken angewendet werden, mit denen die Download-Validierung umgangen wird. In diesem Update wird das Problem gelöst, indem die gesamte Datei der Download-Validierung vorgelegt wird, damit unbekannte oder unsichere Dateitypen in Anhängen ausfindig gemacht werden können.

  • perl

    CVE-ID: CVE-2005-4217

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9

    Auswirkung: Perl-Programme geben unter Umständen Privilegien nicht auf

    Beschreibung: Wenn ein Perl-Programm ausgeführt wird, während der Root-Benutzer versucht, zu einer anderen Benutzer-ID zu wechseln, kann der Vorgang fehlschlagen, ohne dass das Programm benachrichtigt wird. Dies kann dazu führen, dass ein Programm ohne Root-Privilegien weiterhin ausgeführt wird, wenn diese bereits aufegegeben wurde. Dies kann Sicherheitsprobleme bei Werkzeugen anderer Hersteller hervorrufen. In diesem Update wird das Problem behoben, indem die weitere Ausführung solcher Anwendungen unmöglich gemacht wird, wenn der Vorgang fehlschlägt. Dieses Problem betrifft keine Systeme, auf denen Mac OS X 10.4 oder neuer ausgeführt wird. Dank an Jason Self, der dieses Problem gemeldet hat.

  • rsync

    CVE-ID: CVE-2005-3712

    Verfügbar für: Mac OS X 10.4.5, Mac OS X Server 10.4.5

    Auswirkung: Authentifizierte Benutzer können verursachen, dass ein rsync-Server abstürzt oder willkürlichen Code ausführt

    Beschreibung: Ein stapelbasierter Pufferüberlauf kann ausgelöst werden, wenn der rsync-Server mit der Marke verwendet wird, die die Übertragung von erweiterten Attributen ermöglicht. Es kann einem Benutzer mit böswilliger Absicht und Zugang zu einem rsync-Server möglich sein, einen Denial-of-Service-Angriff oder die Ausführung von Code zu ermöglichen. Mit diesem Update wird das Problem behoben, indem sichergestellt wird, dass der Zielpuffer groß genug ist, um die erweiterten Attribute aufzunehmen. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind, als Mac OS X 10.4. Dank an Jan-Derk Bakker, der dieses Problem gemeldet hat.

  • Safari

    CVE-ID: CVE-2006-0390/CVE-2005-4504

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.5, Mac OS X Server 10.4.5

    Auswirkung: Das Ansehen einer in böser Absicht hergestellten Web-Seite kann zu willkürlicher Code-Ausführung führen.

    Beschreibung: Ein stapelbasierter Pufferüberlauf in der Handhabung von bestimmtem HTML-Code in WebKit könnte es einen böswilligen Benutzer ermöglichen, einen Systemabsturz oder die Ausführung willkürlichen Codes zu verursachen, während der Benutzer die Seite ansieht. In diesem Update wird das Problem gelöst, indem die Bedingung, die den Überlauf verursacht, verhindert wird. Dank an Suresec LTD für die Meldung dieses Problems.

  • Safari

    CVE-ID: CVE-2006-0387

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.5, Mac OS X Server 10.4.5

    Auswirkung: Das Ansehen einer in böswillliger Absicht erstellten Web-Seite kann zur Ausführung willkürlichen Codes führen

    Beschreibung: Durch die Bereitstellung einer Web-Seite, die auf spezielle Weise hergestellten JavaScript-Code enthält, kann ein Angreifer unter Umständen einen Stapelpufferüberlauf auslösen, der mit den Privilegien des Benutzers zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem durch die Durchführung zusätzlicher Abgrenzugsüberprüfungen behoben.

  • Safari

    CVE-ID: CVE-2006-0388

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.5, Mac OS X Server 10.4.5

    Auswirkung: Entfernte Web-Seiten können lokale Ressurcen umleiten und es JavaScript so ermöglichen, in der lokalen Domäne ausgeführt zu werden

    Beschreibung: Das Sicherheitsmodell von Safari verhindert, dass entfernte Ressourcen eine Umleitung in lokale Ressourcen verursachen. Ein Problem mit der Umleitung von HTTP kann den Browser veranlassen, auf eine lokale Datei zuzugreifen und bestimmte Beschränkungen zu umgehen. In diesem Update wird das Problem dadurch behoben, dass HTTP-Umleitungen über mehrere Domänen hinweg verhindert werden.

  • Safari, LaunchServices

    CVE-ID: CVE-2006-0394

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.5, Mac OS X Server 10.4.5

    Auswirkung: Das Ansehen einer in böser Absicht bereitgestellten Web-Seite kann zu willkürlicher Code-Ausführung führen

    Beschreibung: Es ist möglich, eine Datei zu erstellen, die einem sicheren Dateityp (z. B. ein Bild oder ein Film) anzugehören scheint, die jedoch eigentlich eine Anwendung ist. Wenn die Option "'Sichere' Dateien nach dem Laden öffnen" in Safari unter "Einstellungen", "Allgemein" aktiviert ist, kann der Besuch einer in böser Absicht bereitgestellten Web-Site dazu führen, dass eine solche Datei automatisch geladen und ausgeführt wird. Auf öffentlichen Web-Sites wurde Beweismaterial entdeckt, das die automatische Ausführung von Shell-Skripten demonstriert. Mit diesem Update wird das Problem durch die Durchführung einer zusätzlichen Download-Validierung gelöst, sodass der Benutzer entweder gewarnt (Mac OS X 10.4.5) oder der Download nicht automatisch geöffnet wird (Mac OS X 10.3.9).

  • Syndication

    CVE-ID: CVE-2006-0389

    Verfügbar für: Mac OS X 10.4.5, Mac OS X Server 10.4.5

    Auswirkung: Abonnements von in böswilliger Absicht bereitgestellten RSS-Inhalten können zu site-übergreifendem Skripting führen

    Beschreibung: Syndication (Safari RSS) kann unter Umständen erlauben, dass JavaScript-Code, der in Feeds eingebettet ist, innerhalb des Kontexts des RSS-Leserdokuments ausgeführt wird und dass es so den in böser Absicht bereitgestellten Feeds ermöglicht wird, Safaris Sicherheitsmodell zu umgehen. In diesem Update wird das Problem gelöst, indem JavaScript-Code korrekt aus den Feeds entfernt wird. Syndication ist nur in Mac OS X 10.4 und neuer verfügbar.

Die folgenden Sicherheitsverbesserungen sind ebenfalls in diesem Update enthalten:

  • FileVault Mit AES-128 verschlüsselte FileVault Disk-Abbildungen werden jetzt mit restriktiveren Zugriffsrechten auf das Betriebssystem erstellt. Dank an Eric Hall von DarkArt Consulting Services, der dieses Problem gemeldet hat.

  • iChat Eine in böswilliger Absicht erstellte Anwendung mit Namen "Leap.A" wurde entdeckt. Diese versucht, sich über iChat zu verbreiten. Mit diesem Update für Mac OS X 10.4.5 und Mac OS X Server 10.4.5 verwendet iChat nun die Download-Validierung, damit bei der Dateiübertragung vor unbekannten und unsicheren Dateitypen gewarnt werden kann.

Beim Öffnen von Dateien, die Sie über das Netzwerk erhalten haben, sollten sie vorsichtig vorgehen. Lesen Sie auch unsere Sicherheitstipps für die Handhabung von E-Mail-Anhängen und Inhalten, die vom Internet geladen wurden.

Zuletzt geändert: 04.10.2008
  • Last Modified: 04.10.2008
  • Article: TA23971
  • Views:

    null

Zusätzliche Supportinformationen zum Produkt