Sprachen

Informationen zum Security Update 2007-004

In diesem Dokument wird das Security Update 2007-004 beschrieben, das mithilfe der OptionSoftware-Aktualisierung oder über Apple Downloads geladen und installiert werden kann.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple Produktsicherheit finden Sie auf der Website Produktsicherheit von Apple.

Informationen zum Apple Produktsicherheits-PGP-Schlüssel finden Sie hier: "So verwenden Sie den Apple Produktsicherheits-PGP-Schlüssel".

CVE IDs werden für die Bezugnahme auf die Schwachstellen in weiteren Informationen verwendet, wo dies möglich ist.

Informationen zu weiteren Security Updates finden Sie hier: "Apple Security Updates".

Security Update 2007-004

  • AFP Client

    CVE-ID: CVE-2007-0729

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Lokale Benutzer könnten Systemrechte erhalten

    Beschreibung: Unter bestimmten Umständen könnte AFP Client Befehle ausführen, ohne die Umgebung korrekt zu säubern. Dies könnte es einem lokalen Benutzer ermöglichen, mit Systemrechten Dateien zu erstellen oder Befehle auszuführen. Mit dieser Aktualisierung wird das Problem behoben, indem vor der Ausführung von Befehlen die Umgebung gesäubert wird.

  • AirPort

    CVE-ID: CVE-2007-0725

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Lokale Benutzer können willkürlichen Code möglicherweise mit höheren Rechten ausführen.

    Beschreibung: Im AirPortDriver Modul, das die Steuerungsbefehle für AirPort verarbeitet, existiert eine Pufferüberlauf-Schwachstelle. Durch das Senden fehlerhafter Steuerungsbefehle könnte ein lokaler Benutzer den Überlauf auslösen, der zur Ausführung willkürlichen Codes mit höheren Rechten führen kann. Dieses Problem betrifft eMac, iBook, iMac, PowerBook G3, PowerBook G4 und Power Mac G4 Systeme, die mit der ursprünglichen AirPort Karte ausgestattet sind. Das Problem betrifft keine Systeme mit AirPort Extreme Karte. Diese Aktualisierung behebt das Problem, indem korrekte Abgrenzugsüberprüfungen durchgeführt werden.

  • CarbonCore

    CVE-ID: CVE-2007-0732

    Verfügbar für: Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Lokale Benutzer können willkürlichen Code möglicherweise mit höheren Rechten ausführen.

    Beschreibung: Der CoreServices-Dämon erlaubt einem lokalen Benutzer möglicherweise, ein Senderecht an den Mach Task-Port zu erlangen. Dies kann zur Ausführung willkürlichen Codes mit höheren Rechten führen. Diese Aktualisierung behebt das Problem, indem verbesserte Überprüfungen der CoreServices-Kommunikation zwischen Prozessen durchgeführt werden. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • diskdev_cmds

    CVE-ID: CVE-2007-0734

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Das Öffnen eines in böser Absicht erstellten UFS-Festplattenabbilds kann zu einer unerwarteten Programmbeendigung oder der Ausführung eines willkürlichen Codes führen.

    Beschreibung: Im Programm fsck existiert eine Speicherfehler-Schwachstelle. Es besteht die Möglichkeit, fsck automatisch auf einem Festplattenabbild ausführen zu lassen, wenn es geöffnet wird. Dieses Problem kann von einem Angreifer ausgelöst werden, indem ein Benutzer dazu verleitet wird, ein in böser Absicht erstelltes Festplattenabbild zu öffnen oder fsck auf jedem in böser Absicht erstellten UFS-Dateisystem ausführen zu lassen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Diese Aktualisierung behebt das Problem, indem eine zusätzliche Validierung von UFS-Dateisystemen durchgeführt wird.

  • fetchmail

    CVE-ID: CVE-2006-5867

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: fetchmail kann Kennwörter unverschlüsselt senden, sogar dann, wenn das Programm für die Verwendung von TLS konfiguriert ist.

    Beschreibung: fetchmail wird auf Version 6.3.6 aktualisiert. Damit wird verhindert, dass trotz Konfiguration zur Verwendung von TLS Identifikationsberechtigungsnachweise unverschlüsselt versendet werden. Dieses Problem wird auf der fetchmail Website unter http://fetchmail.berlios.de/fetchmail-SA-2006-02.txt beschrieben.

  • ftpd

    CVE-ID: CVE-2006-6652

    Verfügbar für: Mac OS X 10.3.9, Mac OS X 10.4.9

    Auswirkung: FTP-Operationen durch identifizierte FTP-Benutzer können zur Ausführung von willkürlichem Code führen.

    Beschreibung: lukemftpd wird auf Version tnftpd 20061217 aktualisiert, um eine Pufferüberlauf-Schwachstelle bei der Verarbeitung von Befehlen mit Globbing-Zeichen zu beheben, die zur Ausführung willkürlichen Codes führen kann. Dieses Problem hat keine Auswirkung auf Mac OS X Server 10.3.9 oder Mac OS X Server 10.4.9. Wir danken Kevin Finisterre von DigitalMunition für die Meldung dieses Problems.

  • GNU Tar

    CVE-ID: CVE-2006-0300

    Verfügbar für: Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Das Anzeigen oder Extrahieren eines in böser Absicht erstellten Tar-Archivs kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von PAX-erweiterten Headern in GNU Tar-Archiven existiert eine Pufferüberlauf-Schwachstelle. Dieser Überlauf kann von einem Angreifer ausgelöst werden, indem ein lokaler Benutzer dazu verleitet wird, ein in böser Absicht erstelltes Tar-Archiv anzuzeigen oder zu extrahieren, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Dieses Problem wird durch Ausführen einer zusätzlichen Tar-Dateivalidierung behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • Help Viewer

    CVE-ID: CVE-2007-0646

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Das Öffnen einer Hilfedatei mit einem in böser Absicht erstellten Namen kann zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes führen.

    Beschreibung: Im Programm Help Viewer existiert eine Formatzeichenfolgen-Schwachstelle. Diese Schwachstelle kann von einem Angreifer ausgenutzt werden, indem ein Benutzer dazu verleitet wird, eine Hilfedatei mit einem in böser Absicht erstellten Namen zu öffnen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Dieses Problem wurde auf der Website Month of Apple Bugs (MOAB-30-01-2007) beschrieben. Diese Aktualisierung behebt das Problem, indem auf die Verarbeitung von Formatzeichenfolgen in Dateinamen verzichtet wird.

  • HID Family

    CVE-ID: CVE-2007-0724

    Verfügbar für: Mac OS X 10.4 bis Mac OS X 10.4.9, Mac OS X Server 10.4 bis Mac OS X Server 10.4.9

    Auswirkung: Konsolentastaturereignisse werden anderen Benutzern im lokalen System offenbart.

    Beschreibung: Unzureichende Kontrollen in der IOKit HID-Schnittstelle erlauben es jedem angemeldeten Benutzer, Konsolentastatureingaben zu erfassen, einschließlich Kennwörter und anderer sensitiver Daten. Mit dieser Aktualisierung wird das Problem gelöst, indem die HID-Geräteereignisse auf Prozesse beschränkt werden, die zum aktuellen Konsolenbenutzer gehören. Wir danken Andrew Garber der University of Victoria, Alex Harper und Michael Evans, die uns dieses Problem gemeldet haben. Diese Fehlerbehebungsmaßnahme wurde ursprünglich bereits in der Aktualisierung für Mac OS X 10.4.9 zur Verfügung gestellt. Aufgrund eines Packproblems wurden jedoch unter Umständen nicht alle Systeme damit ausgestattet. Mit dieser Aktualisierung wird diese Fehlerbehebungsmaßnahme erneut zur Verfügung gestellt, damit alle betroffenen Systeme aktualisiert werden können.

  • Installer

    CVE-ID: CVE-2007-0465

    Verfügbar für: Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Das Öffnen eines Installationspakets mit einem in böser Absicht erstellten Namen kann zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes führen.

    Beschreibung: Im Installationsprogramm existiert eine Formatzeichenfolgen-Schwachstelle. Diese Schwachstelle kann von einem Angreifer ausgenutzt werden, indem ein Benutzer dazu verleitet wird, ein Installationspaket mit einem in böser Absicht erstellten Dateinamen zu laden und zu installieren, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Dieses Problem wurde auf der Website Month of Apple Bugs (MOAB-26-01-2007) beschrieben. Diese Aktualisierung behebt das Problem, indem auf die Verarbeitung von Formatzeichenfolgen in Dateinamen verzichtet wird. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • Kerberos

    CVE-ID: CVE-2006-6143

    Verfügbar für: Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Die Ausführung des Kerberos Administrations-Dämons kann zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes mit Systemrechten führen.

    Beschreibung: Im MIT Kerberos Administrations-Dämon (kadmind) existiert eine nicht initialisierte Funktionszeiger-Schwachstelle, was zu einer unerwartetem Programmbeendigung oder der Ausführung willkürlichen Codes mit Systemrechten führen kann. Weitere Informationen zu diesem Problem und dem angewandten Patch finden Sie über die MIT Kerberos Website unter http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2006-002-rpc.txt. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.4. Wir danken dem MIT Kerberos Team und einen anonymen Forscher, der mit iDefense arbeitet, für die Meldung dieses Problems.

  • Kerberos

    CVE-ID: CVE-2007-0957

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Die Ausführung des Kerberos Administrations-Dämons oder des KDC kann zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes mit Systemrechten führen.

    Beschreibung: Sowohl im MIT Kerberos Administrations-Dämon (kadmind) als auch im KDC existiert eine Stapelpufferüberlauf-Schwachstelle, was zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes mit Systemrechten führen kann. Weitere Informationen zu diesem Problem und dem angewandten Patch finden Sie über die MIT Kerberos Website unter http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-002-syslog.txt. Wir danken dem MIT Kerberos Team für die Meldung dieses Problems.

  • Kerberos

    CVE-ID: CVE-2007-1216

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Die Ausführung des Kerberos Administrations-Dämons kann zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes mit Systemrechten führen.

    Beschreibung: In der vom MIT Administrations-Dämon (kadmind) verwendeten GSS-API Bibliothek existiert eine Double Free-Schwachstelle, was zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes mit Systemrechten führen kann. Weitere Informationen zu diesem Problem und dem angewandten Patch finden Sie über die MIT Kerberos Website unter http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-002-003.txt. Wir danken dem MIT Kerberos Team für die Meldung dieses Problems.

  • Libinfo

    CVE-ID: CVE-2007-0735

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Ein Besuch in böser Absicht erstellter Webseiten kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: In einigen Fällen gibt Libinfo Fehlermeldungen nicht korrekt an Programme weiter, die diese nutzen. Indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Website zu besuchen, könnte ein Angreifer den Zugriff auf ein zuvor freigegebenes Objekt ermöglichen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Diese Aktualisierung behebt das Problem durch korrekte Fehlermeldungen in Libinfo. Wir danken Landon Fuller von Three Rings Design für die Meldung dieses Problems.

  • Libinfo

    CVE-ID: CVE-2007-0736

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Entfernte Angreifer können einen Denial-of-Service oder die Ausführung willkürlichen Codes verursachen, wenn der Portmap-Dienst aktiviert ist.

    Beschreibung: In der RPC Bibliothek existiert eine Ganzzahlüberlauf-Schwachstelle. Durch das Senden in böser Absicht erstellter Anforderungen an den Portmap-Dienst kann ein entfernter Angreifer den Überlauf auslösen, der zu einem Denial-of-Service oder der Ausführung willkürlichen Codes als 'Dämon'-Benutzer führen kann. Diese Aktualisierung behebt das Problem, indem eine zusätzliche Validierung von Portmap-Anforderungen durchgeführt wird. Wir danken dem Forschungsteam von Mu Security für die Meldung dieses Problems.

  • Anmeldefenster

    CVE-ID: CVE-2007-0737

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Lokale Benutzer könnten Systemrechte erhalten

    Beschreibung: Das Anmeldefenster führt eine unzureichende Überprüfung der Umgebungsvariablen durch. Dadurch könnte ein lokaler Benutzer willkürlichen Code mit Systemrechten ausführen. Diese Aktualisierung löst das Problem durch eine verbesserte Überprüfung der Umgebungsvariablen des Anmeldefensters.

  • Anmeldefenster

    CVE-ID: CVE-2007-0738

    Verfügbar für: Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Der Dialog zum Identifizieren zur Beendigung des Bildschirmschoners kann umgangen werden.

    Beschreibung: Unter bestimmten Umständen wird die Benutzereinstellung, die zum Beenden des Ruhezustands ein Kennwort erfordert, ignoriert, und die Eingabe eines Kennworts zum Beenden des Ruhezustandes ist nicht erforderlich. Diese Aktualisierung löst dieses Problem durch verbesserte Handhabung dieser Einstellung.

  • Anmeldefenster

    CVE-ID: CVE-2007-0739

    Verfügbar für: Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Der Anmeldedialog zur Identifizierung kann umgangen werden.

    Beschreibung: Unter bestimmten Umständen erscheint unter dem Anmeldefenster das Fenster für die Software-Aktualisierung. Dies könnte einer Person, die physischen Zugriff auf das System hat, ermöglichen, sich ohne Identifizierung anzumelden. Diese Aktualisierung behebt das Problem, indem nach der Anmeldung des Benutzers ausschließlich geplante Aufgaben durchgeführt werden. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.

  • network_cmds

    CVE-ID: CVE-2007-0741

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Entfernte Angreifer können einen Denial-of-Service oder die Ausführung willkürlichen Codes verursachen, wenn die Option zur gemeinsamen Nutzung des Internets aktiviert ist.

    Beschreibung: Bei der Verarbeitung von RTSP-Paketen in natd existiert eine Pufferüberlauf-Schwachstelle. Durch das Senden fehlerhafter RTSP-Pakete kann ein entfernter Angreifer den Überlauf auslösen, der zur Ausführung willkürlichen Codes führen kann. Von diesem Problem sind ausschließlich Benutzer betroffen, welche die Option zur gemeinsamen Nutzung des Internets aktiviert haben. Diese Aktualisierung behebt das Problem, indem eine zusätzliche Validierung von RTSP-Paketen durchgeführt wird.

  • SMB

    CVE-ID: CVE-2007-0744

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Lokale Benutzer könnten Systemrechte erhalten

    Beschreibung: Unter bestimmten Umständen könnte SMB Befehle ausführen, ohne die Umgebung korrekt zu säubern. Dies könnte es einem lokalen Benutzer ermöglichen, mit Systemrechten Dateien zu erstellen oder Befehle auszuführen. Mit dieser Aktualisierung wird das Problem behoben, indem vor der Ausführung von Befehlen die Umgebung gesäubert wird.

  • Systemkonfiguration

    CVE-ID: CVE-2007-0022

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Lokale Admin-Benutzer können ohne Identifizierung willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: Mithilfe des Dienstprogramms writeconfig kann ein lokaler Admin-Benutzer Systemeinstellungen ändern. Wenn das Dienstprogramm writeconfig das Dienstprogramm launchctl startet, wird die vom Benutzer übernommene Benutzerumgebung nicht gesäubert. Dadurch könnte es zur Ausführung willkürlichen Codes ohne Identifizierung kommen. Dieses Problem wurde auf der Website Month of Apple Bugs (MOAB-21-01-2007) beschrieben. Diese Aktualisierung behebt das Problem, indem vor dem Aufrufen des Dienstprogramms launchctl die Umgebung gesäubert wird.

  • URLMount

    CVE-ID: CVE-2007-0743

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Ein lokaler Benutzer kann die Identifikationsberechtigungsnachweise eines anderen Benutzers erhalten.

    Beschreibung: Der Benutzername und das Kennwort, die zur Einbindung entfernter Dateisysteme über Verbindungen zu SMB-Servern verwendet werden, werden als Befehlszeilenargumente an den Befehl mount_smb weitergeleitet, wodurch sie für andere lokale Benutzer zugänglich werden. Diese Aktualisierung löst das Problem, indem die Identifikationsberechtigungsnachweise sicher an den Befehl mount_smb weitergeleitet werden. Wir danken Daniel Ball vom Pittsburgh Technical Institute, Geoff Franks vom Hauptman Woodward Medical Research Institute und Jamie Cox von Sophos Plc für die Meldung dieses Problems.

  • VideoConference

    CVE-ID: CVE-2007-0746

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Entfernte Angreifer können eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes verursachen, wenn iChat aktiviert ist.

    Beschreibung: Im Framework VideoConference existiert eine Stapelpufferüberlauf-Schwachstelle. Durch das Senden eines in böser Absicht erstellten SIP-Pakets bei der Aufnahme einer Audio- bzw. Videokonferenz kann ein Angreifer den Überlauf auslösen, der zur Ausführung willkürlichen Codes führen kann. Diese Aktualisierung behebt das Problem, indem eine zusätzliche Validierung von SIP-Paketen erfolgt.

  • WebDAV

    CVE-ID: CVE-2007-0747

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.9, Mac OS X Server 10.4.9

    Auswirkung: Lokale Benutzer könnten Systemrechte erhalten

    Beschreibung: Bei der Einbindung eines WebDAV-Dateisystems wird das Programm load_webdav ohne eine gründliche Säuberung der Umgebung gestartet. Dies könnte es einem lokalen Benutzer ermöglichen, mit Systemrechten Dateien zu erstellen oder Befehle auszuführen. Diese Aktualisierung behebt das Problem, indem vor der Ausführung von Befehlen die Umgebung gesäubert wird.

  • WebFoundation

    CVE-ID: CVE-2007-0742

    Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9

    Auswirkung: Cookies, die von Unterdomänen gesetzt wurden, können über die Hauptdomäne zugänglich sein.

    Beschreibung: Durch ein Implementierungsproblem werden Cookies, die von Unterdomänen gesetzt wurden, der Hauptdomäne zugänglich. Dadurch können sensitive Daten preisgegeben werden. Diese Aktualisierung löst das Problem mithilfe einer zusätzlichen Validierung der Domäne, an die ein Cookie gesendet wird. Dieses Problem hat keine Auswirkung auf Systeme, die unter Mac OS X 10.4.laufen. Wir danken Bradley Schwoerer von der University of Wisconsin-Madison für die Meldung dieses Problems.

Zuletzt geändert: 04.10.2008
  • Last Modified: 04.10.2008
  • Article: TA24690
  • Views:

    433

Zusätzliche Supportinformationen zum Produkt