Sprachen

Informationen über die Sicherheitselemente von Darwin Streaming Server 5.5.5

In diesem Dokument werden die Sicherheitselemente von Darwin Streaming Server 5.5.5 beschrieben. Darwin Streaming Server ist ein Open-Source-Projekt, das hier beschrieben ist:
(http://developer.apple.com/opensource/server/streaming/index.html).

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple Produktsicherheit finden Sie auf der Website Produktsicherheit von Apple.

Informationen zum Apple Produktsicherheits-PGP-Schlüssel finden Sie hier: "So verwenden Sie den Apple Produktsicherheits-PGP-Schlüssel".

CVE IDs werden für die Bezugnahme auf die Schwachstellen in weiteren Informationen verwendet, wo dies möglich ist.

Informationen zu weiteren Security Updates finden Sie hier: Apple Security Updates.

Darwin Streaming Server 5.5.5

  • Darwin Streaming Server

    CVE-ID: CVE-2007-0749

    Auswirkung: Entfernte Angreifer können eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes verursachen.

    Beschreibung: Im Dawin Streaming Proxy kommt es zu einem Stapelpufferüberlauf. Durch das Senden in böser Absicht erstellter RTSP-Anforderungen kann ein entfernter Angreifer den Überlauf auslösen, der zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes führen kann. Diese Aktualisierung behebt das Problem, indem eine zusätzliche Validierung von RTSP-Anforderungen durchgeführt wird. Wir danken einem anonymen Forscher und seiner Arbeit mit dem iDefense VCP Programm, der dieses Problem gemeldet hat.

  • Darwin Streaming Server

    CVE-ID: CVE-2007-0748

    Auswirkung: Entfernte Angreifer können eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes verursachen.

    Beschreibung: Im Dawin Streaming Proxy kommt es zu einem Heap-Pufferüberlauf. Durch das Senden in böser Absicht erstellter RTSP-Anforderungen kann ein entfernter Angreifer den Überlauf auslösen, der zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes führen kann. Diese Aktualisierung behebt das Problem, indem eine zusätzliche Validierung von RTSP-Anforderungen durchgeführt wird. Wir danken einem anonymen Forscher und seiner Arbeit mit dem iDefense VCP Programm, der dieses Problem gemeldet hat.

Zuletzt geändert: 13.05.2007

Zusätzliche Supportinformationen zum Produkt