Informationen zum Sicherheitsinhalt von Mac OS X 10.5.2 und des Sicherheitsupdates 2008-001

In diesem Dokument wird der Sicherheitsinhalt von Mac OS X 10.5.2 und des Sicherheitsupdates 2008-001 beschrieben, die über die Einstellungen für „Softwareupdates“ oder über die Downloads-Seite auf der Apple-Website geladen und installiert werden können.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter Apple-Sicherheitsupdates.

Mac OS X v10.5.2 und/oder Sicherheitsupdate 2008-001

Directory Services

CVE-ID: CVE-2007-0355

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Systemrechten ausführen.

Beschreibung: Im SLP-Daemon (Service Location Protocol) tritt ein Stapelpufferüberlauf vorhanden, der es einem lokalen Benutzer ermöglichen kann, beliebigen Code mit Systemberechtigungen auszuführen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Eine Beschreibung findest du auf der Website „Month of Apple Bugs“ (MOAB-17-01-2007). Dieses Problem betrifft keine Systeme mit Mac OS X v10.5 oder neuer. Wir danken Kevin Finisterre von Netragard für die Meldung dieses Problems.

Foundation

CVE-ID: CVE-2008-0035

Verfügbar für: Mac OS X v10.5 und v10.5.1, Mac OS X Server v10.5 und v10.5.1

Auswirkung: Das Aufrufen einer in böser Absicht erstellten URL kann zu einem Programmabbruch oder zur Ausführung willkürlichen Codes führen.

Beschreibung: Bei der Verarbeitung von URLs in Safari tritt ein Speicherfehler auf. Indem ein Angreifer einen Benutzer dazu verleitet, eine in böser Absicht erstellte URL aufzurufen, kann er einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen. Dieses Update behebt das Problem, indem eine zusätzliche URL-Überprüfung durchgeführt wird. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5.

Launch Services

CVE-ID: CVE-2008-0038

Verfügbar für: Mac OS X v10.5 und v10.5.1, Mac OS X Server v10.5 und v10.5.1

Auswirkung: Ein aus dem System entferntes Programm kann über das Time Machine-Backup weiterhin gestartet werden.

Beschreibung: Launch Services ist eine API, mit der Programme oder ihre Dokumentendateien oder URLs ähnlich wie im Finder oder im Dock geöffnet werden können. Benutzer erwarten, dass ein Programm nicht mehr gestartet werden kann, wenn sie es auf ihrem System deinstalliert haben. Launch Services kann jedoch das Starten eines Programms zulassen, wenn es in einem Time Machine-Backup ist. Dieses Update behebt das Problem, indem es nicht zulässt, dass Programme direkt aus einem Time Machine-Backup heraus gestartet werden. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5. Wir danken Steven Fisher von Discovery Software Ltd. und Ian Coutier für die Meldung dieses Problems.

Mail

CVE-ID: CVE-2008-0039

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Auswirkung: Das Aufrufen einer URL in einer Nachricht kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Bei der Verarbeitung von file://-URLs in Mail tritt ein Implementierungsproblem auf, das dazu führen kann, dass willkürliche Programme ohne Warnung gestartet werden, wenn ein Benutzer auf eine URL in einer Nachricht klickt. Dieses Update behebt das Problem, indem der Speicherort der Datei im Finder angezeigt wird, anstatt das Programm zu starten. Dieses Problem betrifft keine Systeme mit Mac OS X v10.5 oder neuer.

NFS

CVE-ID: CVE-2008-0040

Verfügbar für: Mac OS X v10.5 und v10.5.1, Mac OS X Server v10.5 und v10.5.1

Auswirkung: Wenn das System als NFS-Client oder -Server genutzt wird, kann ein entfernter Angreifer das unerwartete Herunterfahren des Systems oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Bei der Verarbeitung von mbuf-Ketten in NFS tritt ein Speicherfehler auf. Wenn das System als NFS-Client oder -Server genutzt wird, kann ein böswilliger NFS-Server oder -Client das unerwartete Herunterfahren des Systems oder die Ausführung willkürlichen Codes verursachen. Dieses Update behebt das Problem durch eine verbesserte Handhabung von mbuf-Ketten. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5. Wir danken Oleg Drokin von Sun Microsystems für die Meldung dieses Problems.

Open Directory

Verfügbar für: Mac OS X v10.4.11, Mac OS X v10.4.11 Server

Auswirkung: NTLM-Authentifizierungsanfragen schlagen möglicherweise immer fehl.

Beschreibung: Dieses Update behebt ein nicht sicherheitsrelevantes Problem, das in Mac OS X v10.4.11 eingeführt wurde. Eine Race-Bedingung im Active Directory-Plug-In von Open Directory kann winbindd beenden, sodass NTLM-Authentifizierungen fehlschlagen. Dieses Update behebt das Problem, indem die Race-Bedingung, die winbindd beenden könnte, korrigiert wird. Dieses Problem betrifft nur Systeme mit Mac OS X v10.4.11, die für die Verwendung mit Active Directory konfiguriert sind.

Parental Controls

CVE-ID: CVE-2008-0041

Verfügbar für: Mac OS X v10.5 und v10.5.1, Mac OS X Server v10.5 und v10.5.1

Auswirkung: Die Anforderung zur Entsperrung einer Website führt dazu, dass Informationen offengelegt werden.

Beschreibung: Wenn die Kindersicherung für die Verwaltung von Webinhalten aktiviert ist, kontaktiert sie beim Entsperren einer Website versehentlich www.apple.com. So kann ein entfernter Benutzer erkennen, auf welchen Computern die Kindersicherung aktiviert ist. Dieses Update behebt das Problem, indem der ausgehende Netzwerkverkehr entfernt wird, wenn eine Website entsperrt wird. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5. Wir danken Jesse Pearson für die Meldung dieses Problems.

Samba

CVE-ID: CVE-2007-6015

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 und v10.5.1, Mac OS X Server v10.5 und v10.5.1

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Bei der Verarbeitung bestimmter NetBIOS Name Service-Anfragen kann in Samba ein Stack-Pufferüberlauf auftreten. Wenn ein System explizit so konfiguriert ist, dass „Domänenanmeldungen“ zulässig sind, kann es bei der Verarbeitung einer Anfrage zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes kommen. Mac OS X Server-Systeme, die als Domänencontroller konfiguriert sind, sind ebenfalls betroffen. Dieses Update behebt das Problem, indem ein Samba-Patch angewendet wird. Weitere Informationen finden sich auf der Samba-Website unter http://www.samba.org/samba/history/security.html. Wir danken Alin Rad Pop von Secunia Research für die Meldung dieses Problems.

Terminal

CVE-ID: CVE-2008-0042

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 und v10.5.1, Mac OS X Server v10.5 und v10.5.1

Auswirkung: Das Anzeigen einer in böser Absicht erstellten Webseite kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Bei der Verarbeitung von URL-Schemata, die von Terminal.App verarbeitet werden, tritt ein Problem bei der Eingabeüberprüfung auf. Indem er einen Benutzer dazu verleitet, eine in böser Absicht erstellte Webseite zu besuchen, kann ein Angreifer das Starten eines Programms mit kontrollierten Befehlszeilenargumenten verursachen, was zur Ausführung willkürlichen Codes führen kann. Dieses Update behebt das Problem durch eine verbesserte Überprüfung von URLs. Wir danken Olli Leppanen von Digital Film Finland und Brian Mastenbrook für die Meldung dieses Problems.

X11

CVE-ID: CVE-2007-4568

Verfügbar für: Mac OS X v10.5 und v10.5.1, Mac OS X Server v10.5 und v10.5.1

Auswirkung: In X11 X Font Server (XFS) 1.0.4 existieren mehrere Schwachstellen.

Beschreibung: In X11 X Font Server (XFS) existieren mehrere Schwachstellen, von denen die schwerwiegendste zur Ausführung willkürlichen Codes führen kann. Dieses Update behebt das Problem durch ein Update auf Version 1.0.5. Weitere Informationen finden sich auf der X.Org-Website unter http://www.x.org/wiki/Development/Security.

X11

CVE-ID: CVE-2008-0037

Verfügbar für: Mac OS X v10.5 und v10.5.1, Mac OS X Server v10.5 und v10.5.1

Auswirkung: Das Ändern der Einstellungen im Bereich „Sicherheitseinstellungen“ hat keine Auswirkung.

Beschreibung: Der X11-Server liest die Einstellung „Verbindungen von Netzwerkclient zulassen“ nicht korrekt. Dies kann dazu führen, dass der X11-Server auch dann Verbindungen von Netzwerkclients zulässt, wenn die Einstellung deaktiviert ist. Dieses Update behebt das Problem, indem sichergestellt wird, dass der X11-Server seine Einstellungen korrekt liest. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5.

Wichtiger Hinweis: Informationen zu Produkten, die nicht von Apple hergestellt wurden, werden lediglich zu Informationszwecken zur Verfügung gestellt und stellen keine Empfehlung oder Billigung seitens Apple dar. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: