Sprachen

Security Update 2006-004

Security Update 2006-004

  • AFP Server

    CVE-ID: CVE-2006-1472

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9

    Auswirkung: Wenn File Sharing aktiviert ist, werden Datei- und Ordnerelemente möglicherweise nicht berechtigten Benutzern angezeigt.

    Beschreibung: Ein Problem beim AFP Server sorgt dafür, dass er Suchergebnisse zulässt, die Dateien und Ordner enthalten, auf die der Benutzer, der die Suche ausführt, keinen Zugriff hat. Dies kann zu einer ungewollten Bekanntgabe von Informationen führen, falls die Datei- oder Ordnernamen bereits vertrauliche Informationen enthalten. Wenn die Zugriffsberechtigungen der jeweiligen Elemente entsprechend eingestellt sind, hat der Benutzer womöglich auch Zugriff auf den Inhalt. Diese Aktualisierung soll das Problem bei Mac OS X 10.3.9 lösen, indem sichergestellt wird, dass die Suchergebnisse nur Elemente enthalten, für die der Benutzer über eine Zugriffsberechtigung verfügt. Für Mac OS X 10.4 Systeme wurde das Problem in Mac OS X 10.4.7 gelöst.

  • AFP Server

    CVE-ID: CVE-2006-1473

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Wenn File Sharing aktiviert ist, können authentifizierte Benutzer möglicherweise einen Absturz oder die Ausführung eines willkürlichen Codes verursachen.

    Beschreibung: Der AFP Server enthält einen Ganzzahlüberlauf, der durch einen authentifizierten Benutzer ausgelöst werden kann. Ein Benutzer mit böswilliger Absicht und Zugang zum AFP Server kann in der Lage sein, einen Denial-of-Service-Angriff oder die Ausführung von willkürlichen Codes mit Systemprivilegien auszuführen. Der AFP Server ist bei Mac OS X nicht standardmäßig aktiviert. Diese Aktualisierung löst das Problem mithilfe einer zusätzlichen Validierung. Wir danken Dino Dai Zovi von Matasano Security, der uns dieses Problem gemeldet hat.

  • AFP Server

    CVE-ID: CVE-2006-3495

    Verfügbar für: Mac OS X Server 10.3.9, Mac OS X Server 10.4.7

    Auswirkung: Wenn File Sharing aktiviert ist, können authentifizierte lokale Benutzer möglicherweise über AFP auf Dateien oder Ordner anderer Benutzer zugreifen.

    Beschreibung: Auf dem Mac OS X Server unterstützt der AFP Server die Neuverbindung von File Sharing-Sitzungen nach einem Netzwerkausfall. Der Speicherplatz der Neuverbindungsschlüssel ist global lesbar. Es könnte einem authentifizierten lokalen Benutzer möglich sein, die Neuverbindungsschlüssel zu lesen, sie zu verwenden, um sich als anderer Benutzer über AFP auszugeben und so auf Dateien und Ordner mit den Rechten dieses anderen Benutzers zuzugreifen. Diese Aktualisierung löst das Problem, indem die Neuverbindungsschlüssel mit geeigneten Datei-Systemzugriffsrechten geschützt werden. Dieses Problem betrifft nur Mac OS X Server.

  • AFP Server

    CVE-ID: CVE-2006-3496

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Wenn File Sharing aktiviert ist, kann das Aufrufen eines in böser Absicht hergestellten AFP zum Absturz des AFP Servers führen.

    Beschreibung: Es besteht ein unkontrollierter Fehlerzustand im AFP Server, der einen Absturz auslösen kann. Durch die sorgfältige Erstellung einer ungültigen AFP-Anfrage kann ein Angreifer diesen Zustand hervorrufen und einen Denial-of-Service auslösen. Diese Aktualisierung löst das Problem dadurch, dass der zuvor unkontrollierte Fehlerzustand überprüft wird.

  • Bluetooth

    Verfügbar für: Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Beschreibung: Die Sicherheit des Bluetooth-Setup-Assistenten wurde in dieser Aktualisierung für Mac OS X 10.4.7 verbessert. Die Länge des automatisch erstellten Kennworts zum Koppeln wurde von sechs auf acht Zeichen verlängert.

  • Bom

    CVE-ID: CVE-2006-3497

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Das Öffnen eines in böser Absicht erstellten Archivs kann zum Absturz des Programms oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: Ein Problem bei der Komprimierungshandhabung von Bom kann zu Heap-Korruption führen. Ein Angreifer kann diesen Zustand hervorrufen, der einen Absturz des Programms oder die Ausführung eines willkürlichen Codes auslöst, indem er gezielt ein fehlerhaftes Zip-Archiv erstellt und den Benutzer dazu bringt, es zu öffnen. Hinweis: Safari öffnet Archive automatisch, wenn die Option "'Sichere' Dateien nach dem Laden öffnen" aktiviert ist. Mit diesem Update wird das Problem behoben, indem solche fehlerhaften Zip-Archive korrekt gehandhabt werden. Wird danken Tom Ferris von Security-Protocols.com für die Meldung dieses Problems.

  • DHCP

    CVE-ID: CVE-2006-3498

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Wenn bootpd aktiviert ist, kann eine in böser Absicht erstellte BOOTP-Anfrage die Ausführung eines willkürlichen Codes auslösen.

    Beschreibung: Bei der Bearbeitung der Anfrage in bootpd kommt es zu einem Stapelpufferüberlauf. Durch die sorgfältige Erstellung einer böswilligen BOOTP-Anfrage kann ein entfernter Angreifer den Überlauf auslösen und eine Ausführung willkürlicher Codes mit den Systemprivilegien hervorrufen. Hinweis: bootpd ist in Mac OS X nicht standardmäßig aktiviert. Die Konfiguration muss zur Aktivierung manuell erfolgen. Mit diesem Update wird das Problem durch die Durchführung zusätzlicher Abgrenzugsüberprüfungen behoben.

  • dyld

    CVE-ID: CVE-2006-3499

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Böswillige lokale Benutzer können die Ausgabe des Dynamic Linker beeinflussen. Dies kann unerwünschte Folgen haben.

    Beschreibung: Böswillige lokale Systembenutzer können Optionen für den Dynamic Linker festlegen, die eine fehlerhafte Ausgabe auslösen. Diese Ausgabe enthält Informationen und möglicherweise benutzerspezifischen Inhalt. Folglich könnten privilegierte Programme, die Standardfehler parsen oder wiederverwenden, negativ beeinflusst werden. Diese Aktualisierung löst das Problem, indem die problematischen Optionen bei dem Dynamic Linker in privilegierten Programmen ignoriert werden. Wir danken Neil Archibald von Suresec LTD, der uns dieses Problem gemeldet hat.

  • dyld

    CVE-ID: CVE-2006-3500

    Verfügbar für: Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Böswillige lokale Benutzer können das Laden dynamischer Bibliotheken beeinflussen, um erhöhte Privilegien zu erhalten.

    Beschreibung: Ein unkorrekt gehandhabter Zustand im Dynamic Linker kann dazu führen, dass bei der Suche nach Bibliotheken, die in privilegierte Programmen geladen werden sollen, gefährliche Pfade berücksichtigt werden. Das kann dazu führen, dass böswillige lokale Benutzer den Dynamic Linker dazu bringen, willkürlichen Code mit erhöhten Privilegien zu laden und auszuführen. Diese Aktualisierung löst das Problem, indem Suchpfade bei der Ausführung privilegierter Programme sorgfältig ausgewählt werden. Wir danken Neil Archibald von Suresec LTD, der uns dieses Problem gemeldet hat.

  • fetchmail

    CVE-ID: CVE-2005-2335, CVE-2005-3088, CVE-2005-4348, CVE-2006-0321

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Mehrere Probleme bei fetchmail können zu einem Denial-of-Service oder der Ausführung willkürlichen Codes führen.

    Beschreibung: In fetchmail wurden einige Probleme entdeckt. Das gravierendste Problem könnte zur Ausführung willkürlichen Codes führen, wenn Post von einem in böser Absicht bereitgestellten POP3 Mailserver abgerufen wird. Alle Probleme sind auf der fetchmail Website beschrieben (fetchmail.berlios.de). Diese Aktualisierung löst das Problem durch Aktualisierung von fetchmail auf Version 6.3.4. Zusätzlich wird fetchmail nicht mehr als privilegiertes Programm ausgeliefert.

  • gunzip

    CVE-ID: CVE-2005-0988

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Böswillige lokale Benutzer könnten möglicherweise die Zugriffsrechte von Dateien ändern, die einem anderen Benutzer gehören, wenn der Befehl gunzip ausgeführt wird.

    Beschreibung: Eine Wettlaufsituation (Race Condition) ermöglicht es einem böswilligen lokalen Benutzer möglicherweise, die Zugriffsrechte eines anderen Benutzers durch Ausführung von gunzip zu verändern. Dieses Problem tritt nur auf, wenn gunzip bei Dateien in Verzeichnissen ausgeführt wird, die von anderen Benutzern verändert werden können. Mit dieser Aktualisierung wird das Problem durch korrekte Handhabung der Dateien bei der Dekomprimierung behoben.

  • gunzip

    CVE-ID: CVE-2005-1228

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Die Dekomprimierung in böswilliger Absicht erstellter Dateien mit dem Befehl "gunzip - N" kann zur willkürlichen Ersetzung oder Erstellung von Dateien führen.

    Beschreibung: Eine Verzeichnistraversal-Schwachstelle tritt im Befehlszeilenprogramm gunzip auf, wenn es mit der nicht standardmäßigen Option "-N" verwendet wird. Ein Angreifer kann willkürliche Dateien mit den Privilegien des betroffenen Benutzers ersetzen oder erstellen, indem er gezielt eine böswillige komprimierte Datei erstellt und den Benutzer dazu bringt, sie mit "gunzip -N" zu öffnen. Mit dieser Aktualisierung wird das Problem durch Entfernung der Pfade aus den Dateien bei der Dekomprimierung behoben.

  • Bild RAW

    CVE-ID: CVE-2006-0392

    Verfügbar für: Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Das Betrachten eines in böser Absicht erstellten Canon RAW-Bildes kann zum Absturz des Programms oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: Durch die sorgfältige Erstellung eines fehlerhaften Canon RAW-Bildes kann ein Angreifer einen Pufferüberlauf auslösen, der einen Absturz des Programms oder eine willkürliche Code-Ausführung zur Folge haben kann. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung von Canon RAW-Bildern behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • ImageIO

    CVE-ID: CVE-2006-3501

    Verfügbar für: Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Das Betrachten eines in böser Absicht erstellten Radiance-Bildes kann zum Absturz des Programms oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: Durch die sorgfältige Erstellung eines fehlerhaften Radiance-Bildes kann ein Angreifer einen Ganzzahlüberlauf auslösen, der einen Absturz des Programms oder eine willkürliche Code-Ausführung zur Folge haben kann. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung von Radiance-Bildern behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • ImageIO

    CVE-ID: CVE-2006-3502

    Verfügbar für: Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Das Betrachten eines in böser Absicht erstellten GIF-Bildes kann zum Absturz des Programms oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: Durch die sorgfältige Erstellung eines fehlerhaften GIF-Bildes kann ein Angreifer einen unentdeckten Speicherzuweisungsfehler auslösen, der einen Absturz des Programms oder eine willkürliche Code-Ausführung zur Folge haben kann. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen GIF-Bildvalidierung behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • ImageIO

    CVE-ID: CVE-2006-3503

    Verfügbar für: Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Das Betrachten eines in böser Absicht erstellten GIF-Bildes kann zum Absturz des Programms oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: Durch die sorgfältige Erstellung eines fehlerhaften GIF-Bildes kann ein Angreifer einen Ganzzahlüberlauf auslösen, der einen Absturz des Programms oder eine willkürliche Code-Ausführung zur Folge haben kann. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen GIF-Bildvalidierung behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.4. Wir danken Tom Ferris von Security-Protocols.com, der uns dieses Problem gemeldet hat.

  • LaunchServices

    CVE-ID: CVE-2006-3504

    Verfügbar für: Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Das Aufrufen einer in böser Absicht bereitgestellten Website könnte zur Ausführung von JavaScript in der lokalen Domain führen.

    Beschreibung: Download Validation kann irrtümlicherweise bestimmte Dateien, die HTML enhalten, als sicher identifizieren. Wenn eine solche Datei in Safari geladen wird und bei Safari die Option "'Sichere' Dateien nach dem Laden öffnen" aktiviert ist, wird das HTML-Dokument automatisch von einem lokalen URL aus geöffnet. Dadurch könnte jeder im Dokument eingebettete JavaScript-Code die Zugriffsbeschränkungen umgehen, die normalerweise für entfernten Inhalt bestehen. Diese Aktualisierung bietet zusätzliche Kontrollmöglichkeiten zur Identifizierung möglicher in böser Absicht erstellter Dateien, sodass diese Dateien nicht automatisch geöffnet werden. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • OpenSSH

    CVE-ID: CVE-2006-0393

    Verfügbar für: Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Wenn Remote Login aktiviert ist, können entfernte Angreifer möglicherweise einen Denial-of-Service auslösen oder feststellen, ob ein Account existiert.

    Beschreibung: Der Versuch, sich auf einem OpenSSH Server mit einem nicht existierenden Account anzumelden ("Remote Login"), kann den Authentifizierungsvorgang behindern. Ein Angreifer kann das ausnutzen, um festzustellen, ob ein bestimmter Account existiert. Wird dies mehrmals versucht, tritt möglicherweise ein Denial-of-Service auf. Diese Aktualisierung behebt dieses Problem durch korrekte Handhabung von versuchten Anmeldungen durch nicht existierende Benutzer. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind. Wir danken Rob Middleton vom Centenary Institute (Sydney, Australien), der uns dieses Problem gemeldet hat.

  • telnet

    CVE-ID: CVE-2005-0488

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Wenn das Befehlszeilenwerkzeug Telnet zur Verbindung mit einem in böser Absicht bereitgestellten TELNET Server verwendet wird, werden möglicherweise Umgebungsvariablen veröffentlicht.

    Beschreibung: Bei Verbindung mit einem TELNET Server sendet der Kunde möglicherweise den Inhalt willkürlicher Umgebungsvariablen an den Server, wenn er vom Server dazu aufgefordert wird. Einige Umgebungsvariablen können vertrauliche Informationen enthalten, die nicht über das Netzwerk versendet werden sollten. Diese Aktualisierung löst das Problem, indem sichergestellt wird, dass nur nicht vertrauliche Variablen und Variablen, die der Benutzer ausdrücklich angefordert hat, über den Server weitergegeben werden können. Wir danken Gael Delalleau und iDEFENSE, die uns dieses Problem gemeldet haben.

  • WebKit

    CVE-ID: CVE-2006-3505

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Das Aufrufen einer in böser Absicht bereitgestellten Website kann zur Ausführung von willkürlichem Code führen.

    Beschreibung: Ein in böser Absicht erstelltes HTML-Dokument könnte den Zugriff auf ein zuvor freigegebenes Objekt ermöglichen. Dies könnte zum Absturz des Systems oder der Ausführung willkürlichen Codes führen. In dieser Aktualisierung wird dieses Problem behoben, indem solche Dokumente korrekt gehandhabt werden. Wir danken Jesse Ruderman von der Mozilla Corporation für die Meldung dieses Problems.

  • AppKit, ImageIO

    CVE-ID: CVE-2006-3459, CVE-2006-3461, CVE-2006-3462, CVE-2006-3465

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Auswirkung: Das Anzeigen eines in böser Absicht hergestellten TIFF-Bilds kann zu einem Absturz der Anwendung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Pufferüberläufe wurden bei der Bearbeitung von TIFF-Tags (CVE-2006-3459, CVE-2006-3465), der TIFF PixarLog Decodierung (CVE-2006-3461) und der TIFF NeXT RLE Decodierung (CVE-2006-3462) festgestellt. Durch die sorgfältige Erstellung eines fehlerhaften TIFF-Bildes kann ein Angreifer einen Pufferüberlauf auslösen, der den Absturz der Anwendung oder eine willkürliche Code-Ausführung zur Folge hat. Mit diesem Update wird das Problem behoben, indem eine zusätzliche TIFF-Bildvalidierung durchgeführt wird. Systeme, die älter sind als Mac OS X 10.4, sind nur von dem TIFF NeXT RLE Decodierungsproblem (CVE-2006-3462) betroffen. Dank an Tavis Ormandy von Google Security Team, der dieses Problem gemeldet hat.

    Hinweis: Ein fünftes Problem, CVE-2006-3460, das von Tavis Ormandy entdeckt wurde, hat keinen Einfluss auf Mac OS X.

Zuletzt geändert: 04.10.2008
  • Last Modified: 04.10.2008
  • Article: TA24252
  • Views:

    null

Zusätzliche Supportinformationen zum Produkt