Sprachen

Über den Sicherheitsinhalt des Security Update 2006-007

In diesem Dokument wird Security Update (Sicherheitsaktualisierung) 2006-007 beschrieben, das über die Option Software-Aktualisierung in den Systemeinstellungen oder über Apple Downloads geladen und installiert werden kann.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gemacht, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple Produktsicherheit finden Sie auf der Website Produktsicherheit von Apple.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie hier: "So verwenden Sie den Apple PGP-Schlüssel für die Produktsicherheit".

CVE IDs werden für die Bezugnahme auf die Schwachstellen in weiteren Informationen verwendet, wo dies möglich ist.

Informationen zu weiteren Security Updates finden Sie hier: Apple Security Updates.

Security Update 2006-007

  • AirPort

    CVE-ID: CVE-2006-5710

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Durch einen Angriff auf das drahtlose Netzwerk kann möglicherweise die Ausführung willkürlichen Codes verursacht werden

    Beschreibung: Bei der Handhabung von Probe-Response-Frames durch den AirPort Wireless Treiber gibt es einen Stapelpufferüberlauf. Ein Angreifer, der sich in physischer Nähe eines drahtlosen Netzwerks befindet, könnte den Überlauf auslösen, indem er in böser Absicht hergestellte Informationselemente in Probe-Responses sendet. Dieses Problem betrifft eMac, iBook, iMac, PowerBook G3, PowerBook G4 und Power Mac G4 Systeme, die mit der ursprünglichen AirPort Karte ausgestattet sind. Das Problem betrifft keine Systeme mit AirPort Extreme Karte. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von Probe-Response-Frames behoben. Dank an H D Moore von Metasploit für die Meldung dieses Problems.

  • ATS

    CVE-ID: CVE-2006-4396

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Lokalen Benutzern kann es unter Umständen möglich sein, Dateien mit Systemprivilegien zu überschreiben oder zu erstellen

    Beschreibung: Der Apple Type Services Server erstellt Fehlerprotokolldateien auf unsichere Weise. Daraus folgt, dass ein lokaler Benutzer mit bösen Absichten Dateien mit Systemprivilegien überschreiben oder erstellen könnte. Dieses Update löst das Problem, indem die Fehlerprotokolle auf sichere Weise erstellt werden.

  • ATS

    CVE-ID: CVE-2006-4398

    Verfügbar für: Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Lokale Benutzer können willkürlichen Code möglicherweise mit erhöhten Privilegien ausführen

    Beschreibung: Im Apple Type Services Server wurden mehrere Pufferüberläufe entdeckt. Durch die Sendung einer in böser Absicht erstellten Dienstanforderung könnte ein lokaler Benutzer diese Überläufe auslösen. Dies könnte zu einem Systemabsturz oder zur Ausführung willkürlichen Codes mit Systemprivilegien führen. Mit diesem Update wird das Problem durch die Durchführung einer zusätzlichen Validierung bei Dienstanforderungen behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • ATS

    CVE-ID: CVE-2006-4400

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Das Ansehen von in böser Absicht hergestellten Schriftdateien könnte zur Ausführung von willkürlichem Code führen.

    Beschreibung: Der Apple Type Services Server enthält einen Stapelpufferüberlauf bei der Verarbeitung von Schriften. Durch die sorgfältige Erstellung einer fehlerhaften Schriftdatei kann ein Angreifer einen Pufferüberlauf auslösen, der einen Absturz oder die Ausführung willkürlichen Codes zur Folge hat, mit Systemprivilegien auslösen. Schriftdateien werden verarbeitet, wenn sie im Finder geöffnet oder in der Vorschau angezeigt werden. In diesem Update wird das Problem durch Ausführen einer zusätzlichen Schriftdatei-Validierung behoben.

  • CFNetwork

    CVE-ID: CVE-2006-4401

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Der Besuch von FTP URIs kann willkürliche FTP-Befehle einfügen

    Beschreibung: Durch Veranlassen des Benutzers, auf eine in böser Absicht hergestellte FTP URI zuzugreifen, kann ein Angreifer den FTP-Client des Opfers dazu veranlassen, willkürliche FTP Befehle an einen beliebigen verfügbaren FTP-Server auszugeben, und zwar unter Verwendung der Identifikation des Opfers. Dieses Problem könnte auch Angriffe auf andere zeilenorientierte Protokolle, wie SMTP, erleichtern. In diesem Update wird das Problem durch Ausführen einer zusätzlichen URI-Validierung behoben.

  • ClamAV

    CVE-ID: CVE-2006-4182

    Verfügbar für: Mac OS X Server 10.4.8

    Auswirkung: Die Bearbeitung von in böser Absicht erstellten E-Mail-Nachrichten mit ClamAV kann die Ausführung von willkürlichem Code zur Folge haben

    Beschreibung: ClamAV wird auf Version 0.88.5 aktualisiert, um mehrere Sicherheitsprobleme zu lösen. ClamAV wurde bei Mac OS X Server 10.4 zum Scannen von E-Mails eingeführt. Die schwersten dieser Vorfälle können zur Ausführung von willkürlichem Code mit den Privilegien von ClamAV führen. Weitere Informationen stehen auf der ClamAV Projektwebsite (www.clamav.net) zur Verfügung.

  • Finder

    CVE-ID: CVE-2006-4402

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Das Durchsuchen eines gemeinsam genutzten Verzeichnisses kann zum Absturz eines Programms oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: Ein Stapelpufferüberlauf kann ausgelöst werden, wenn der Finder zum Durchsuchen eines Verzeichnisses verwendet wird, das eine fehlerhafte ".DS_Store" Datei enthält. Durch die Verleitung eines Benutzers, ein Verzeichnis zu durchsuchen, das eine in böser Absicht erstellte ".DS_Store" Datei enthält, kann es einem Angreifer möglich sein, den Überlauf auszulösen. Dies könnte einen Programmabsturz verursachen oder dazu führen, dass mit den Privilegien des Benutzers, der Finder ausführt, willkürlicher Code ausgeführt wird. ".DS_Store" Dateien können in Archiven, auf Disk-Abbildungen und auf Netzwerkdateisystemen enthalten sein. In diesem Update wird das Problem durch Ausführen einer zusätzlichen ".DS_Store"-Datei-Validierung behoben.

  • ftpd

    CVE-ID: CVE-2006-4403

    Verfügbar für: Mac OS X 10.3.9

    Auswirkung: Wenn FTP-Zugang aktiviert ist, können nicht-autorisierte Benutzer die Validität des Account-Namens bestimmen

    Beschreibung: Beim Versuch, einen gültigen Beutzer zu authentifizieren, könnte der FTP-Server während eines fehlgeschlagenen Anmeldeversuchs abstürzen. Der Absturz erfolgt nicht, wenn versucht wird, unbekannte Benutzer zu authentifizieren. Dieses Verhalten kann verwendet werden, um zu bestimmen, ob ein Account-Name gültig ist. Dieses Problem wird gelöst, indem die Absturzbedingung gelöst wird. FTP-Zugang ist nicht per Standard aktiviert. Mac OS X Server 10.3.9, Mac OS X 10.4, Mac OS X Server 10.4 und neuere Systeme sind nicht betroffen. Dank an Benjamin Williams von der University of Canterbury, der dieses Problem gemeldet hat.

  • gnuzip

    CVE-ID: CVE-2006-4334, CVE-2006-4335, CVE-2006-4336, CVE-2006-4337, CVE-2006-4338

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Das Entpacken einer Datei mit gunzip kann zum Absturz eines Programms oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: Durch sorgfältige Erstellung einer fehlerhaften komprimierten Datei, könnte es einem Angreifer möglich sein, eine Reihe von Schwachstellen in gunzip auszulösen, wo die Datei bearbeitet wird. Die schlimmsten dieser Probleme könnten dazu führen, dass ein Programm abstürzt oder dass willkürlicher Code ausgeführt wird. Viele Programme verwenden den Befehl "gunzip" für die Dekompromierung, einschließlich Befehlszeilenwerkzeuge, wie tar und Dienste, wie Mail Server. In diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von komprimierten Dateien behoben. Dank an Tavis Ormandy vom Google Security Team, der dieses Problem gemeldet hat.

  • Installer

    CVE-ID: CVE-2006-4404

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Bei der Installation der Software als Benutzer mit Administratorprivilegien könnten Systemprivilegien ohne explizite Authorisierung genutzt werden

    Beschreibung: Benutzer mit Administratorprivilegien müssen sich normalerweise authentifizieren, bevor sie Befehle mit Systemprivilegien ausführen. Der Installer erlaubt jedoch, dass Admin-Benutzer Systemprivilegien verwenden, während sie bestimmte Pakete installieren ohne dazu die Authentifizierung vorzuschreiben. Diese Aktualisierung löst das Problem, indem die Authentifizierung vor der Installation mit Systemprivilegien ausgeführt wird.

  • OpenSSL

    CVE-ID: CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4339, CVE-2006-4343

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Mehrere Schwachstellen in OpenSSL

    Beschreibung: OpenSSL wird auf Version 0.9.7l aktualisiert, um mehrere kritische Schwachstellen zu beheben. Die schwerwiegendste dieser Schwachstellen kann zur Personifikation von Diensten unter Verwendung von SSL oder TLS oder zur Ausführung willkürlichen Codes führen. Weitere Informationen erhalten Sie über OpenSSL Advisories unter http://www.openssl.org/news/vulnerabilities.html.

  • perl

    CVE-ID: CVE-2005-3962

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Perl-Programme mit unsicherer Handhabung von Zeichenketten können für die Ausführung willkürlichen Codes anfällig sein

    Beschreibung: In Perls Funktionalität zur Formatierung von Zeichenketten liegt ein Ganzzahlüberlauf vor. Dieser Ganzzahlüberlauf kann zur Ausführung von willkürlichem Code in Perl-Programmen führen, die Formatierungszeichenketten auf unsichere Weise nutzen. In diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung der Verwendung von Formatierungszeichenketten behoben.

  • PHP

    CVE-ID: CVE-2006-1490, CVE-2006-1990

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: PHP-Programme können für Denial-of-Service-Angriffe oder die Ausführung willkürlichen Codes anfällig sein

    Beschreibung: PHP wird auf Version 4.4.4 aktualisiert, um mehrere Sicherheitsprobleme im Apache-Modul und in der Skripting-Umgebung zu beheben. Programme, die die betroffenen APIs verwenden, können anfällig sein. Die schwerste dieser Schwachstellen kann zur Ausführung von willkürlichem Code führen. Weitere Informationen stehen auf der PHP-Projektwebsite (www.php.net) zur Verfügung.

  • PHP

    CVE-ID: CVE-2006-5465

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: PHP-Anwendungen können für die Ausführung willkürlichen Codes anfällig sein

    Beschreibung: In den Funktionen "htmlentities()" und "htmlspecialchars()" liegen Pufferüberläufe vor. Diese Pufferüberläufe können in Programmen, die die betroffenen APIs verwenden, zur Ausführung willkürlichen Codes führen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung der Eingabe in die betroffenen APIs behoben.

  • PPP

    CVE-ID: CVE-2006-4406

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Die Verwendung von PPPoE auf einem nicht-vertrauenswürdigen lokalen Netzwerk könnte zur Ausführung willkürlichen Codes führen

    Beschreibung: Wenn ein PPPoE aktiviert ist, könnte ein Angreifer auf das lokale Netzwerk den Pufferüberlauf auslösen. Dies könnte zu einem Systemabsturz oder zur Ausführung willkürlichen Codes mit Systemprivilegien führen. Mit diesem Update wird das Problem durch die Durchführung einer besseren Validierung bei PPPoE-Verkehr behoben. PPPoE ist nicht per Standard aktiviert. Dank an das Forschungsteam von Mu Security, das dieses Problem gemeldet hat.

  • Samba

    CVE-ID: CVE-2006-3403

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Wenn Windows Sharing aktiviert ist, könnten entfernte Angreifer eine Denial-of-Service-Situation verursachen

    Beschreibung: Eine Liste aktiver Verbindungen, die von Windows Sharing mitverfolgt wird, könnte unbegrenzt wachsen. Ein Angreifer könnte viele Verbindungen erstellen, was zu einem Speicherplatzmangel und einer Denial-of-Service-Situation führen kann. Dieses Update löst das Problem, indem die Anzahl der aktiven Verbindungen eingeschränkt wird. Windows Sharing ist nicht per Standard aktiviert.

  • Security Framework

    CVE-ID: CVE-2006-4407

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9

    Auswirkung: Secure Transport handelt möglicherweise nicht die beste verfügbare Chiffre aus

    Beschreibung: Secure Transport bietet die Fähigkeit, Daten mithilfe mehrerer Chiffren zu verschlüsseln und zu authentifizieren. Wenn eine Verbindung hergestellt ist, sollte die beste Chiffre verwendet werden, die von beiden Seiten unterstützt wird. Aufgrund der Evaluierungsreihenfolge ist es möglich, dass Secure Transport eine Chiffre verwendet, die keine Verschlüsselung oder Authentifizierung bietet, obwohl bessere Chiffren verfügbar sind. Dieses Update löst das Problem, indem besseren Chiffren ein höhere Priorität eingeräumt wird. Programme, die Secure Transport über CFNetwork verwenden, wie Safari, sind von dieserm Problem auf Systemen mit Security Update 2006-006 oder neuer nicht betroffen. Dieses Problem betrifft keine Systeme, auf denen Mac OS X 10.4.8 oder neuer ausgeführt wird. Dank an Eric Cronin von gizmolabs, der dieses Problem gemeldet hat.

  • Security Framework

    CVE-ID: CVE-2006-4408

    Verfügbar für: Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Die Verarbeitung von X.509-Zertifikaten kann eine Denial-of-Service-Situation herbeiführen

    Beschreibung: Es ist möglich, ein X.509-Zertifikat zu erstellen, das einen öffentlichen Schlüssel enthält, der während der Verifizierung der Signatur eine erhebliche Menge Speicherplatz verbrauchen könnte. Ein Angreifer könnte das System veranlassen, ein solches Zertifikat zu bearbeiten, was zu einer Denial-of-Service-Situation führt. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind. Dank an Dr. Stephen N. Henson von Open Network Security, der dieses Problem gemeldet hat und an NISCC für die Koordinierung.

  • Security Framework

    CVE-ID: CVE-2006-4409

    Verfügbar für: Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Bei der Verwendung eines HTTP-Proxys können die Zertifikatsentzugslisten nicht abgerufen werden

    Beschreibung: Auf Systemen, die für die Verwendung eines HTTP-Proxys konfiguriert sind, kann der Online Certificate Status Protocol (OCSP)-Service die Zertifikatsentzugslisten nicht abrufen. Dieses Update löst das Problem durch Verwendung der System-Proxy-Einstellungen in ocpsd. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind. Dank an Timothy J. Miller von der MITRE Corporation, der dieses Problem gemeldet hat.

  • Security Framework

    CVE-ID: CVE-2006-4410

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9

    Auswirkung: Bestimmte entzogene Zertifikate könnten fälschlicherweise anerkannt werden

    Beschreibung: Bei bestimmten Leaf-Zertifikaten könnte die Entzugsliste einer ausstellenden Behörde nicht abgefragt werden. Mit diesem Update wird das Problem durch verbesserte Handhabung der Zertifikatsentzugsliste behoben. Dieses Problem betrifft keine Systeme, auf denen Mac OS X 10.4.7 oder neuer ausgeführt wird. Dank an Jose Nazario von Arbor Networks, der dieses Problem gemeldet hat.

  • VPN

    CVE-ID: CVE-2006-4411

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Lokale Benutzer mit bösen Absichten könnten Systemprivilegien erhalten

    Beschreibung: Unter bestimmten Umständen könnte der VPN-Server Befehle ausführen, ohne die Umgebung korrekt zu säubern. Dies könnte es einem lokalen Benutzer mit bösen Absichten ermöglichen, mit Systemprivilegien Dateien zu erstellen oder Befehle auszuführen. Dieses Update löst das Problem, indem die Umgebung des Benutzers bei der Ausführung von Befehlen ignoriert wird.

  • WebKit

    CVE-ID: CVE-2006-4412

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Das Aufrufen einer in böser Absicht bereitgestellten Website kann zur Ausführung von willkürlichem Code führen.

    Beschreibung: Ein in böser Absicht erstelltes HTML-Dokument könnte den Zugriff auf ein zuvor freigegebenes Objekt ermöglichen. Dies könnte zum Absturz des Systems oder der Ausführung willkürlichen Codes führen. In dieser Aktualisierung wird dieses Problem behoben, indem solche Dokumente korrekt gehandhabt werden. Dank an Tom Ferris von Security-Protocols.com, der dieses Problem gemeldet hat.

Zuletzt geändert: 04.10.2008
  • Last Modified: 04.10.2008
  • Article: TA24494
  • Views:

    401

Zusätzliche Supportinformationen zum Produkt