Sprachen

Informationen zum Sicherheitsinhalt der Mac OS X 10.4.9 Aktualisierung und des Security Updates 2007-003

In diesem Dokument wird der Sicherheitsinhalt von Mac OS X 10.4.9 und des Security Updates 2007-003 beschrieben. Dieses kann unter Verwendung der Option Software-Aktualisierung oder bei Apple Downloads geladen werden.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple Produktsicherheit finden Sie auf der Website Produktsicherheit von Apple.

Informationen zum Apple Produktsicherheits-PGP-Schlüssel finden Sie hier: "So verwenden Sie den Apple Produktsicherheits-PGP-Schlüssel".

CVE IDs werden für die Bezugnahme auf die Schwachstellen in weiteren Informationen verwendet, wo dies möglich ist.

Informationen zu weiteren Security Updates finden Sie hier: "Apple Security Updates".

Installationshinweis

Die Software-Aktualisierung zeigt immer die Aktualisierung an, die der jeweiligen Systemkonfiguration entspricht. Nur eine Version wird benötigt. Das Security Update 2007-003 wird auf Systemen installiert, die Mac OS X 10.3.9 oder Mac OS X Server 10.3.9 ausführen.

Mac OS X 10.4.9 enthält die Sicherheits-Fehlerbehebungen, die im Security Update 2007-003 vorhanden sind, und wird auf Systemen mit Mac OS X 10.4 oder neuer und Mac OS X Server 10.4 oder neuer installiert.

Security Update 2007-003/Mac OS X 10.4.9

  • ColorSync

    CVE-ID: CVE-2007-0719

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Das Anzeigen eines in böser Absicht erstellten Bildes mit eingebettetem ColorSync-Profil kann zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung eingebetteter ColorSync-Profile gibt es einen Stapelpufferüberlauf. Dieser Überlauf kann von einem Angreifer ausgelöst werden, indem ein Benutzer dazu verleitet wird, ein in böser Absicht erstelltes Bild zu öffnen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung von ColorSync-Profilen behoben. Wir danken Tom Ferris von Security-Protocols für die Meldung dieses Problems.

  • CoreGraphics

    Verfügbar für: Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Das Anzeigen eines fehlerhaften PDF-Dokuments kann dazu führen, dass sich das Programm unerwartet aufhängt.

    Beschreibung: CoreGraphics wurde zur Behebung des auf der Website Month of Apple Bugs (MOAB-06-01-2007) beschriebenen Problems aktualisiert, das dazu führen konnte, dass sich ein Programm aufgehängt hat.

  • Crash Reporter

    CVE-ID: CVE-2007-0467

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Crash Reporter erlaubt möglicherweise einem lokalen Admin-Benutzer, Systemrechte zu erlangen.

    Beschreibung: Crash Reporter nutzt ein vom Admin bearbeitbares Systemverzeichnis, um Protokolle von Prozessen zu speichern, die unerwartet beendet wurden. Ein als Admin ausgeführter bösartiger Prozess kann dazu führen, dass diese Protokolle als willkürliche Dateien als Root geschrieben werden, wodurch Befehle mit höheren Rechten ausgeführt werden können. Dieses Problem wurde auf der Website Month of Apple Bugs (MOAB-28-01-2007) beschrieben. Diese Aktualisierung löst das Problem, indem vor dem Schreiben in Protokolldateien eine weitere Validierung erfolgt.

  • CUPS

    CVE-ID: CVE-2007-0720

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Entfernte Angreifer können während des SSL-Handshakes einen Denial-of-Service verursachen.

    Beschreibung: Eine zum Teil aufgebaute SSL-Verbindung mit dem CUPS-Dienst kann verhindern, dass andere Anfragen bearbeitet werden, bis die Verbindung geschlossen wurde. Diese Aktualisierung behebt das Problem, indem in den SSL-Handshake Zeitüberschreitungen integriert wurden.

  • Disk Images

    CVE-ID: CVE-2007-0721

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Das Einbinden eines in böser Absicht erstellten Festplattenabbilds kann zu einer unerwarteten Programmbeendigung oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: Im Hilfsprogramm diskimages existiert eine Speicherfehler-Schwachstelle. Dieses Problem kann von einem Angreifer ausgelöst werden, indem ein Benutzer dazu verleitet wird, ein in böser Absicht erstelltes komprimiertes Festplattenabbild zu öffnen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Festplattenabbild-Validierung behoben.

  • Disk Images

    CVE-ID: CVE-2007-0722

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Das Einbinden eines in böser Absicht erstellten AppleSingleEncoding Festplattenabbilds kann zu einer unerwarteten Programmbeendigung oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: Im Handler für AppleSingleEncoding-Festplattenabbilder existiert eine Ganzzahlüberlauf-Schwachstelle. Dieser Überlauf kann von einem Angreifer ausgelöst werden, indem ein lokaler Benutzer dazu verleitet wird, ein in böser Absicht erstelltes Festplattenabbild zu öffnen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen AppleSingleEncoding Festplattenabbild-Validierung behoben.

  • Disk Images

    CVE-ID: CVE-2006-6061, CVE-2006-6062, CVE-2006-5679, CVE-2007-0229, CVE-2007-0267, CVE-2007-0299

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8, Mac OS X Server 10.4.8

    Auswirkung: Das Laden eines in böser Absicht erstellten Festplattenabbilds kann zu einem unerwarteten Herunterfahren des Systems oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von Festplattenabbildern bestehen mehrere Schwachstellen, die zu einer unerwarteten Beendigung der Systemvorgänge oder der Ausführung willkürlichen Codes führen können. Diese wurden auf den Websites Month of Kernel Bugs und Month of Apple Bugs beschrieben (MOKB-03-11-2006, MOKB-20-11-2006, MOKB-21-11-2006, MOAB-10-01-2007, MOAB-11-01-2007 und MOAB-12-01-2007). Da ein Festplattenabbild beim Besuch von Websites automatisch eingebunden werden kann, wird bösartigen Websites ermöglicht, einen Denial-of-Service zu verursachen. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung von geladenen Festplattenabbildern behoben.

  • DS Plug-Ins

    CVE-ID: CVE-2007-0723

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Unberechtigte LDAP-Benutzer können das lokale Root-Kennwort ändern.

    Beschreibung: Ein Implementierungsfehler in Directory Service ermöglicht es einem unberechtigten LDAP-Benutzer, das lokale Root-Kennwort zu ändern. Der Identifikationsmechanismus in Directory Service wurde repariert, um dieses Problem zu beheben.

  • Flash Player

    CVE-ID: CVE-2006-5330

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Die Wiedergabe in böser Absicht erstellter Flash-Inhalte kann einen HTTP-Request-Splitting-Angriff auslösen.

    Beschreibung: Adobe Flash Player wird auf Version 9.0.28.0 aktualisiert, um eine mögliche Schwachstelle zu beheben, die HTTP-Request-Splitting-Angriffe zulassen könnte. Das Problem wird auf der Adobe Website unter http://www.adobe.com/support/security/ als APSB06-18 beschrieben.

  • GNU Tar

    CVE-ID: CVE-2006-0300, CVE-2006-6097

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Mehrere Schwachstellen in GNU Tar, von denen die Ausführung willkürlichen Codes am ernsthaftesten ist.

    Beschreibung: GNU Tar wurde von Version 1.14 auf 1.16.1 aktualisiert. Weitere Informationen erhalten Sie über die GNU-Website unter http://www.gnu.org/software/tar/.

  • HFS

    CVE-ID: CVE-2007-0318

    Verfügbar für: Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Das Entfernen einer Datei aus einem in böser Absicht eingebundenen Dateisystem kann zu einem Denial-of-Service führen.

    Beschreibung: Ein HFS+ Dateisystem in einem eingebundenen Disk-Image kann so konstruiert sein, dass eine Kernel-Panik ausgelöst wird, wenn versucht wird, eine Datei aus einem eingebundenen Dateisystem zu entfernen. Dieses Problem wurde auf der Website Month of Apple Bugs (MOAB-13-11-2006) beschrieben. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung des HFS+ Dateisystems behoben.

  • HID Family

    CVE-ID: CVE-2007-0724

    Verfügbar für: Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Konsolentastaturereignisse werden anderen Benutzern im lokalen System offenbart.

    Beschreibung: Unzureichende Kontrollen in der IOKit HID-Schnittstelle erlauben es jedem angemeldeten Benutzer, Konsolentastatureingaben zu erfassen, einschließlich Kennwörter und anderer sensitiver Daten. Diese Aktualisierung löst dieses Problem, indem die HID-Geräteereignisse auf Prozesse beschränkt werden, die zum aktuellen Konsolenbenutzer gehören. Wir danken Andrew Garber der University of Victoria, Alex Harper und Michael Evans, die uns dieses Problem gemeldet haben.

  • ImageIO

    CVE-ID: CVE-2007-1071

    Verfügbar für: Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Das Anzeigen einer in böser Absicht erstellter GIF-Datei kann zu einer unerwarteten Programmbeendigung oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von GIF-Dateien existiert eine Ganzzahlüberlauf-Schwachstelle. Dieser Überlauf kann von einem Angreifer ausgelöst werden, indem ein Benutzer dazu verleitet wird, ein in böser Absicht erstelltes Bild zu öffnen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung von GIF-Dateien behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.4. Wir danken Tom Ferris von Security-Protocols für die Meldung dieses Problems.

  • ImageIO

    CVE-ID: CVE-2007-0733

    Verfügbar für: Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Das Anzeigen eines in böser Absicht erstellten RAW-Bildes kann zu einer unerwarteten Programmbeendigung oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von RAW-Bildern existiert ein Speicherfehlerproblem. Dieses Problem kann von einem Angreifer ausgelöst werden, indem ein Benutzer dazu verleitet wird, ein in böser Absicht erstelltes Bild zu öffnen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung von RAW-Bildern behoben. Dieses Problem hat keinen Einfluss auf Systeme, die älter als Mac OS X 10.4 sind. Wir danken Luke Church vom Computer Laboratory, University of Cambridge, der dieses Problem gemeldet hat.

  • Kernel

    CVE-ID: CVE-2006-5836

    Verfügbar für: Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Böswillige lokale Benutzer können einen Denial-of-Service verursachen.

    Beschreibung: Die Verwendung des Systemaufrufs fpathconf() kann bei bestimmten Dateitypen zu einer Kernel-Panik führen. Dieses Problem wurde auf der Website Month of Kernel Bugs (MOKB-09-11-2006) beschrieben. Diese Aktualisierung löst das Problem durch eine verbesserte Verarbeitung aller kerneldefinierten Dateitypen. Wir danken Ilja van Sprundel für die Meldung dieses Problems.

  • Kernel

    CVE-ID: CVE-2006-6129

    Verfügbar für: Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Die Ausführung eines in böser Absicht erstellten Universal Mach-O Binary kann zu einer unerwarteten Beendigung der Systemvorgänge oder der Ausführung willkürlichen Codes mit höheren Rechten führen.

    Beschreibung: Beim Laden von Universal Mach-O Binaries existiert eine Ganzzahlüberlauf-Schwachstelle. Dies kann einem bösartigen lokalen Benutzer erlauben, eine Kernel-Panik zu verursachen oder Systemrechte zu erlangen. Dieses Problem wurde auf der Website Month of Kernel Bugs (MOKB-26-11-2006) beschrieben. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung von Universal Binaries behoben.

  • Kernel

    CVE-ID: CVE-2006-6173

    Verfügbar für: Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Das Ausführen eines in böser Absicht erstellten Programms kann dazu führen, dass sich das System aufhängt.

    Beschreibung: Der Systemaufruf shared_region_make_private_np() erlaubt es einem Programm, ein große Zuweisung von Kernel-Speicher anzufordern. Dies könnte es einem böswilligen lokalen Benutzer ermöglichen, für ein Aufhängen des Systems zu sorgen. Das Problem lässt keinen Ganzzahlüberlauf zu und kann nicht zur Ausführung willkürlichen Codes führen. Dieses Problem wurde auf der Website Month of Kernel Bugs (MOKB-28-11-2006) beschrieben. Diese Aktualisierung löst das Problem durch eine zusätzliche Validierung der an shared_region_make_private_np() weitergegebenen Argumente.

  • MySQL Server

    CVE-ID: CVE-2006-1516, CVE-2006-1517, CVE-2006-2753, CVE-2006-3081, CVE-2006-4031, CVE-2006-4226, CVE-2006-3469

    Verfügbar für: Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Mehrere Schwachstellen in MySQL, von denen die Ausführung willkürlichen Codes am ernsthaftesten ist.

    Beschreibung: MySQL wurde von Version 4.1.13 auf 4.1.22 aktualisiert. Weitere Informationen erhalten Sie auf der MySQL-Website unter http://dev.mysql.com/doc/refman/4.1/en/news-4-1-x.html

  • Netzwerkbetrieb

    CVE-ID: CVE-2006-6130

    Verfügbar für: Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Bösartige lokale Benutzer können eine unerwartete Beendigung der Systemvorgänge verursachen oder willkürlichen Code mit höheren Rechten ausführen.

    Beschreibung: Im AppleTalk Protokoll-Handler existiert ein Speicherfehlerproblem. Dies kann einem bösartigen lokalen Benutzer erlauben, eine Kernel-Panik zu verursachen oder Systemrechte zu erlangen. Dieses Problem wurde auf der Website Month of Kernel Bugs (MOKB-27-11-2006) beschrieben. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung der Eingabedatenstrukturen behoben.

  • Netzwerkbetrieb

    CVE-ID: CVE-2007-0236

    Verfügbar für: Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: In böser Absicht erstellte AppleTalk Anforderungen können zu einem lokalen Denial-of-Service oder der Ausführung willkürlichen Codes führen.

    Beschreibung: Im AppleTalk Protokoll-Handler existiert eine Stapelpufferüberlauf-Schwachstelle. Durch das Senden einer in böser Absicht erstellten Anforderung kann ein lokaler Benutzer den Überlauf auslösen, der zu einem Denial-of-Service oder der Ausführung willkürlichen Codes führen kann. Dieses Problem wurde auf der Website Month of Apple Bugs (MOAB-14-01-2007) beschrieben. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung der Eingabedaten behoben.

  • OpenSSH

    CVE-ID: CVE-2007-0726

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Ein entfernter Angreifer kann das zwischen SSH-Hosts bestehende Vertrauen zerstören, indem SSH-Schlüssel neu generiert werden.

    Beschreibung: Auf einem Server werden SSH-Schlüssel erstellt, wenn die erste SSH-Verbindung hergestellt wird. Ein Angreifer, der eine Verbindung zum Server herstellt, bevor SSH die Schlüsselerstellung abgeschlossen hat, könnte dann die Neuerstellung der Schlüssel erzwingen. Dies könnte zu einem Denial-of-Service gegenüber Prozessen führen, die sich auf eine Vertrauensstellung mit dem Server verlassen. Systeme, bei denen bereits SSH aktiviert ist und die mindestens einmal neu gestartet wurden, sind für dieses Problem nicht anfällig. Das Problem wurde durch eine Verbesserung des Erstellungsprozesses von SSH-Schlüsseln gelöst. Dieses Problem bezieht sich auf die Apple Implementierung von OpenSSH. Wir danken Jeff Mccune von The Ohio State University für die Meldung dieses Problems.

  • OpenSSH

    CVE-ID: CVE-2006-0225, CVE-2006-4924, CVE-2006-5051, CVE-2006-5052

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Mehrere Schwachstellen in OpenSSH, von denen die Ausführung willkürlichen Codes am ernsthaftesten ist.

    Beschreibung: OpenSSH wird auf Version 4.5 aktualisiert. Weitere Informationen erhalten Sie über die OpenSSH-Website unter http://www.openssh.org/txt/release-4.5.

  • Druck

    CVE-ID: CVE-2007-0728

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Ein unberechtigter lokaler Benutzer kann willkürliche Dateien mit Systemrechten überschreiben.

    Beschreibung: Während der Initialisierung eines USB-Druckers können unsichere Dateivorgänge auftreten. Ein Angreifer kann dieses Problem ausnutzen, um willkürliche Dateien auf dem System zu erstellen oder zu überschreiben. Diese Aktualisierung löst das Problem durch einen verbesserten Druckerinitialisierungsprozess.

  • QuickDraw Manager

    CVE-ID: CVE-2007-0588

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Das Öffnen eines in böser Absicht erstellten PICT-Bildes kann zu einer unerwarteten Programmbeendigung oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: In der PICT-Bildverarbeitung von QuickDraw existiert eine Stapelpufferüberlauf-Schwachstelle. Dieser Überlauf kann von einem Angreifer ausgelöst werden, indem ein Benutzer dazu verleitet wird, ein in böser Absicht erstelltes Bild zu öffnen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung von PICT-Dateien behoben. Wir danken Tom Ferris von Security-Protocols und Mike Price von McAfee AVERT Labs für die Meldung dieses Problems.

  • QuickDraw Manager

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Das Öffnen eines fehlerhaften PICT-Bildes kann zu einer unerwarteten Programmbeendigung führen.

    Beschreibung: QuickDraw Manager wurde aktualisiert, um das auf der Website Month of Apple Bugs (MOAB-23-01-2007) beschriebene Problem zu lösen, das dazu führen konnte, dass ein Programm unerwartet beendet wurde. Dieses Problem kann nicht zur Ausführung willkürlichen Codes führen.

  • servermgrd

    CVE-ID: CVE-2007-0730

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Entfernte Angreifer können ohne gültigen Berechtigungsnachweis auf Server Manager zugreifen.

    Beschreibung: Ein Problem bei der Validierung von Identifikationsberechtigungsnachweisen in Server Manager konnte es einem entfernten Angreifer ermöglichen, die Systemkonfiguration zu ändern. In dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung der Identifikationsberechtigungsnachweise behoben.

  • SMB File Server

    CVE-ID: CVE-2007-0731

    Verfügbar für: Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Ein Benutzer mit Schreibrechten für eine SMB-Freigabe kann einen Denial-of-Service oder die Ausführung willkürlichen Codes verursachen.

    Beschreibung: In einem Apple-spezifischen Samba-Modul exisitert ein Stapelpufferüberlauf. Eine Datei mit sehr langer ACL konnte den Überlauf auslösen, was zu einem Denial-of-Service oder der Ausführung willkürlichen Codes führen konnte. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung von ACLs behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.4. Wir danken Cameron Kay von der Massey University, Neuseeland, für die Meldung dieses Problems.

  • Software-Aktualisierung

    CVE-ID: CVE-2007-0463

    Verfügbar für: Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Das Öffnen einer in böser Absicht erstellten Software-Aktualisierungskatalogdatei kann zu einer unerwarteten Programmbeendigung oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: Im Programm Software-Aktualisierung existiert eine Formatzeichenketten-Schwachstelle. Diese Schwachstelle kann von einem Angreifer ausgenutzt werden, indem ein Benutzer dazu verleitet wird, eine Software-Aktualisierungskatalogdatei zu öffnen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Dieses Problem wurde auf der Website Month of Apple Bugs (MOAB-24-01-2007) beschrieben. Diese Aktualisierung löst das Problem durch Entfernen von Dokument-Bindings für Software-Aktualisierungskataloge. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind. Wir danken Kevin Finisterre von DigitalMunition für die Meldung dieses Problems.

  • sudo

    CVE-ID: CVE-2005-2959

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 bis Mac OS X 10.4.8, Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Ein lokaler Benutzer mit sudo-Zugriff auf ein bash-Skript kann willkürliche Befehle mit höheren Rechten ausführen.

    Beschreibung: Eine vom Benutzer geänderte sudo-Konfiguration könnte die Weiterleitung von Umgebungsvariablen an das Programm erlauben, das als privilegierter Benutzer ausgeführt wird. Wenn sudo so konfiguriert ist, dass ein andernfalls nicht berechtigter Nutzer ein bestimmtes bash-Skript mit höheren Rechten ausführen kann, kann der Benutzer willkürlichen Code mit höheren Rechten ausführen. Systeme mit Standard-sudo-Konfiguration sind von diesem Problem nicht betroffen. Dieses Problem wurde behoben, indem sudo auf Version 1.6.8p12 aktualisiert wurde. Weitere Informationen erhalten Sie auf der sudo-Website unter http://www.sudo.ws/sudo/current.html.

  • WebLog

    CVE-ID: CVE-2006-4829

    Verfügbar für: Mac OS X Server 10.4 bis Mac OS X Server 10.4.8

    Auswirkung: Ein entfernter Angreifer kann Skripting-Angriffe über mehrere Sites hinweg über Blojsom ausführen.

    Beschreibung: In Blojsom existiert eine siteübergreifende Skripting-Schwachstelle. Dies ermöglicht es entfernten Angreifern, JavaScript in Blog-Inhalte einzuschleusen, die in der Domäne des Blojsom-Servers ausgeführt werden. Mit dieser Aktualisierung wird das Problem durch Ausführen einer zusätzlichen Validierung der Benutzereingabe behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

Wichtiger Hinweis: Der Hinweis auf Websites und Produkte Dritter geschieht ausschließlich zu Informationszwecken und stellt weder eine Billigung noch eine Empfehlung dar. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Informationen oder Produkten, die auf Websites Dritter angeboten werden. Apple stellt diese Informationen seinen Kunden nur als Serviceleistung zur Verfügung. Apple hat die Informationen, die auf diesen Sites angeboten werden, nicht getestet und macht keine Angaben in Bezug auf deren Korrektheit und Verlässlichkeit. Die Verwendung aller Informationen und Produkte, die im Internet angeboten werden, unterliegt bestimmten Risiken, und Apple übernimmt diesbezüglich keine Verantwortung. Bitte haben Sie Verständnis dafür, dass Websites Dritter von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Websites hat. Für weitere Informationen wenden Sie sich bitte an den Hersteller.

Zuletzt geändert: 04.10.2008
Diese Seite drucken
  • Zuletzt geändert: 04.10.2008
  • Artikel: TA24626
  • Aufrufe:

    83671