Informationen zum Sicherheitsinhalt des Sicherheitsupdates 2009-002/Mac OS X 10.5.7
In diesem Dokument wird der Sicherheitsinhalt des Sicherheitsupdates 2009-002/Mac OS X 10.5.7 beschrieben, das über die Softwareupdate-Einstellungen oder über Apple Downloads geladen und installiert werden kann.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.
Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter „Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit“.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates findest du unter „Apple-Sicherheitsupdates“.
Sicherheitsupdate 2009-002/Mac OS X v10.5.7
Apache
CVE-ID: CVE-2008-2939
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Auswirkung: Besuchen einer in böswilliger Absicht erstellten Website über Proxy kann zu einem Cross-Site-Scripting-Angriff führen
Beschreibung: Es gibt ein Problem mit der Eingabeüberprüfung in der Verarbeitung von FTP-Proxy-Anfragen mit Wildcard-Zeichen bei Apache. Besuchen einer in böswilliger Absicht erstellten Website über einen Apache-Proxy kann zu einem Cross-Site-Scripting-Angriff führen. Diese Update löst das Problem durch einen Apache-Patch für Version 2.0.63. Weiter Informationen finden sich auf der Apache-Website unter http://httpd.apache.org/ Apache 2.0.x wir d nur mit Mac OS X Server v10.4.x-Systemen ausgeliefert. Mac OS X 10.5.x und Mac OS X Server v10.5.x kommen mit Apache 2.2.x.
Apache
CVE-ID: CVE-2008-2939
Verfügbar für: Mac OS X 10.5, Mac OS X Server 10.5.6
Auswirkung: Besuchen einer in böswilliger Absicht erstellten Website über Proxy kann zu einem Cross-Site-Scripting-Angriff führen
Beschreibung: Es gibt ein Problem mit der Eingabeüberprüfung in der Verarbeitung von FTP-Proxy-Anfragen mit Wildcard-Zeichen bei Apache 2.2.9. Besuchen einer in böswilliger Absicht erstellten Website über einen Apache-Proxy kann zu einem Cross-Site-Scripting-Angriff führen. Dieses Update behebt das Problem durch das Update von Apache auf Version 2.2.11. Weitere Informationen findest du auf der Apache-Website unter http://httpd.apache.org/
Apache
CVE-ID: CVE-2008-0456
Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6
Auswirkung: Websites, die Benutzern erlauben, den Namen einer bereitzustellenden Datei zu steuern, könnten angreifbar für HTTP-Antwort-Injektion sein
Beschreibung: Es gibt eine Request-Forgery-Schwachstelle in Apache. Apache entschlüsselt keine Dateinamen, wenn er den richtigen Inhaltstyp für die Übermittlung an einen entfernten Browser aushandelt. Ein Benutzer, der Dateien mit speziell gestalteten Namen auf einer Website veröffentlichen kann, kann seine eigene Antwort für jede auf dem System gehostete Website ersetzen. Dieses Update behebt das Problem, indem Dateinamen in Antworten zur Inhaltsaushandlung entschlüsselt werden.
ATS
CVE-ID: CVE-2009-0154
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6
Auswirkung: Das Anzeigen oder Herunterladen eines Dokuments, das eine in böswilliger Absicht gestaltete eingebettete CFF-Schriftart enthält, kann zur Ausführung von beliebigem Code führen
Beschreibung: Es gibt einen Heap-Pufferüberlauf in der Handhabung von Compact Font Format (CFF)-Schriften durch die Apple Type Services. Das Anzeigen oder Herunterladen eines Dokuments, das eine in böswilliger Absicht gestaltete eingebettete CFF-Schriftart enthält, kann zur Ausführung von beliebigem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Dieses Problem wurde von Charlie Miller von Independent Security Evaluators in Zusammenarbeit mit der Zero Day Initiative von TippingPoint gemeldet.
BIND
CVE-ID: CVE-2009-0025
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6
Auswirkung: BIND ist anfällig für einen Spoofing-Angriff, wenn es für die Verwendung von DNSSEC konfiguriert ist
Beschreibung: BIND prüft fälschlicherweise den Rückgabewert der OpenSSL DSA_do_verify-Funktion. Auf Systemen, die das DNS Security Extensions (DNSSEC)-Protokoll verwenden, kann ein in böswilliger Absicht erstelltes DSA-Zertifikat die Validierung umgehen, was zu einem Spoofing-Angriff führen kann. DNSSEC ist standardmäßig nicht aktiviert. Dieses Update behebt das Problem, durch BIND-Update auf die Version 9.3.6-P1 auf Mac OS X 10.4 und Version 9.4.3-P1 für Mac OS X 10.5-Systeme. Weitere Informationen sind auf der ISC-Website verfügbar unter https://www.isc.org/
CFNetwork
CVE-ID: CVE-2009-0144
Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6
Auswirkung: Anwendungen, die CFNetwork verwenden, können sichere Cookies in unverschlüsselten HTTP-Anfragen senden
Beschreibung: Es gibt ein Implementierungsproblem beim Parsen von Set-Cookie-Headern durch CFNetwork, das dazu führen kann, dass bestimmte Cookies unerwartet über eine unverschlüsselte Verbindung gesendet werden. Dieses Problem betrifft nicht RFC-konforme Set-Cookie-Header, die aus Kompatibilitätsgründen akzeptiert werden. Dies kann dazu führen, dass Anwendungen, die CFNetwork verwenden, wie z. B. Safari, vertrauliche Informationen in unverschlüsselten HTTP-Anforderungen senden. Dieses Update behebt das Problem durch eine verbesserte Analyse von Set-Cookie-Headern. Dieses Problem betrifft keine Systeme vor Mac OS X 10.5. Danke an Andrew Mortensen von der University of Michigan für die Meldung dieses Problems.
CFNetwork
CVE-ID: CVE-2009-0157
Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6
Auswirkung: Der Besuch einer böswilligen Webseite kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen
Beschreibung: Es gibt einen Heap-Pufferüberlauf bei der Handhabung von übermäßig langen HTTP-Headern in CFNetwork. Der Besuch einer böswilligen Webseite kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung der HTTP-Headern. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.5 sind. Wir danken Moritz Jodeit von n.runs AG für die Meldung dieses Problems.
CoreGraphics
CVE-ID: CVE-2009-0145
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5. bis 10.5.6, Mac OS X Server 10.5. bis 10.5.6
Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen
Beschreibung: Bei der Verarbeitung von PDF-Dateien durch CoreGraphics gibt es mehrere Probleme mit Speicherfehlern. Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt die Probleme durch eine verbesserte Abgrenzungs- und Fehlerprüfung.
CoreGraphics
CVE-ID: CVE CVE-2009-0155
Verfügbar für: Mac OS X 10.5 bis v10.5.6, Mac OS X Server 10.5 bis 10.5.6
Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen
Beschreibung: Ein Integer-Unterlauf in der Handhabung von CoreGraphics von PDF-Dateien kann zu einem Heap-Pufferüberlauf führen. Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Dieses Problem betrifft keine Systeme vor Mac OS X 10.5. Wir danken Barry K. Nathan und Christian Kohlschutter vom L3S Research Center für die Meldung dieses Problems.
CoreGraphics
CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6
Auswirkung: Das Anzeigen oder Herunterladen einer PDF-Datei, die einen in böswilliger Absicht erstellten JBIG2-Stream enthält, kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen
Beschreibung: Es gibt mehrere Heap-Pufferüberläufe bei der Verarbeitung von PDF-Dateien durch CoreGraphics, die JBIG2-Streams enthalten. Das Öffnen oder Herunterladen einer in böswilliger Absicht erstellten PDF-Datei mit JBIG2-Streams kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Wir bedanken uns bei Apple, Alin Rad Pop von Secunia Research und Will Dormann von CERT/CC für die Meldung dieses Problems.
Cscope
CVE-ID: CVE-2009-0148
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Quelldatei mit Cscope kann zu einer unerwarteten Beendigung der Anwendung oder der Ausführung von beliebigem Code führen
Beschreibung: Es gibt einen Stapelpufferüberlauf bei der Verarbeitung langer Dateisystempfadnamen durch Cscope. Auswirkung: Die Verwendung von Cscope zur Verarbeitung einer in böswilliger Absicht erstellten Quelldatei kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung.
CUPS
CVE-ID: CVE-2009-0164
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unbefugten Zugriff auf die Webschnittstelle von CUPS führen
Beschreibung: Unter bestimmten Umständen kann die Weboberfläche von CUPS 1.3.9 und früher für Angreifer durch DNS-Rebinding-Angriffe zugänglich sein. In der Standardkonfiguration kann dies einer in böswilliger Absicht erstellten Website ermöglichen, Drucker zu starten und zu stoppen und auf Informationen über Drucker und Druckaufträge zuzugreifen. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung des Host-Headers. Quelle: Apple.
Disk Images
CVE-ID: CVE-2009-0150
Verfügbar für: Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6
Auswirkung: Das Einbinden eines in böswilliger Absicht erstellten Disk-Images kann zu einer unerwarteten Beendigung der Anwendung oder der Ausführung von beliebigem Code führen
Beschreibung: Es gibt einen Stapelpufferüberlauf bei der Verarbeitung von Disk-Images. Das Einbinden eines in böswilliger Absicht erstellten Sparse-Disk-Images kann zu einem unerwarteten Beenden der Anwendung oder der Ausführung von beliebigem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.5 sind. Wir danken Tiller Beauchamp von IOActive für die Meldung dieses Problems.
Disk Images
CVE-ID: CVE-2009-0149
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6
Auswirkung: Das Einbinden eines in böswilliger Absicht erstellten Disk-Images kann zu einer unerwarteten Beendigung der Anwendung oder der Ausführung von beliebigem Code führen
Beschreibung: Bei der Verarbeitung von Disk-Images gibt es mehrere Probleme mit Speicherfehlern. Das Einbinden eines in böswilliger Absicht erstellten Sparse-Disk-Images kann zu einem unerwarteten Beenden der Anwendung oder der Ausführung von beliebigem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Quelle: Apple.
enscript
CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6
Auswirkung: Mehrere Schwachstellen in enscript
Beschreibung: enscript wurde auf Version 1.6.4 aktualisiert, um mehrere Schwachstellen zu beheben, von denen die schwerwiegendste zur Ausführung von beliebigem Code führen kann. Weitere Informationen sind auf der gnu-Website verfügbar unter http://www.gnu.org/software/enscript/
Flash Player plug-in
CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.6, Mac OS X Server 10.5 bis 10.5.6
Auswirkung: Mehrere Schwachstellen im Adobe Flash Player Plug-in
Beschreibung: Im Adobe Flash Player-Plug-in gibt es mehrere Schwachstellen, von denen die schwerwiegendste zur Ausführung von beliebigem Code führen kann, wenn eine in böswilliger Absicht erstellte Website aufgerufen wird. Die Probleme werden durch die Aktualisierung des Flash Player-Plug-ins auf Mac OS 10.5.x-Systemen auf Version 10.0.22.87 und auf Mac OS X 10.4.11-Systemen auf Version 9.0.159.0 behoben. Weitere Informationen findest du auf der Adobe-Website unter http://www.adobe.com/support/security/bulletins/apsb09-01.html
Help Viewer
CVE-ID: CVE-2009-0942
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Der Zugriff auf eine in böswilliger Absicht erstellte „help:“-URL kann zur Ausführung von beliebigem Code führen
Beschreibung: Help Viewer lädt Cascading Style Sheets, die in URL-Parametern referenziert werden, ohne zu überprüfen, ob sich die referenzierten Style Sheets innerhalb eines registrierten Help-Books befinden. Eine in böswilliger Absicht erstellte „help:“-URL kann dazu verwendet werden, beliebige AppleScript-Dateien aufzurufen, was zur Ausführung von beliebigem Code führen kann. Dieses Update behebt das Problem durch eine verbesserte Validierung von Dateisystempfaden beim Laden von Stylesheets. Danke an Brian Mastenbrook für die Meldung dieses Problems.
Help Viewer
CVE-ID: CVE-2009-0943
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Der Zugriff auf eine in böswilliger Absicht erstellte „help:“-URL kann zur Ausführung von beliebigem Code führen
Beschreibung: Help Viewer prüft nicht, ob vollständige Pfade zu HTML-Dokumenten in registrierten Help-Books enthalten sind. Eine in böswilliger Absicht erstellte „help:“-URL kann dazu verwendet werden, beliebige AppleScript-Dateien aufzurufen, was zur Ausführung von beliebigem Code führen kann. Dieses Update behebt das Problem durch eine verbesserte Überprüfung von „help:“-URLs. Danke an Brian Mastenbrook für die Meldung dieses Problems.
iChat
CVE-ID: CVE-2009-0152
Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: iChat AIM-Kommunikation, die für SSL konfiguriert ist, kann auf Klartext zurückgesetzt werden
Beschreibung: iChat unterstützt Secure Sockets Layer (SSL) für AOL Instant Messenger- und Jabber-Accounts. iChat deaktiviert automatisch SSL für AOL Instant Messenger-Accounts, wenn keine Verbindung hergestellt werden kann, und sendet nachfolgende Mitteilungen im Klartext, bis SSL manuell wieder aktiviert wird. Ein entfernter Angreifer, der in der Lage ist, den Netzwerkverkehr eines betroffenen Systems zu beobachten, kann den Inhalt von AOL Instant Messenger-Konversationen erhalten. Dieses Update behebt das Problem, indem es das Verhalten von iChat dahingehend ändert, dass immer versucht wird, SSL zu verwenden, und dass weniger sichere Kanäle nur verwendet werden, wenn die Einstellung „SSL erforderlich“ nicht aktiviert ist. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5., da sie SSL für iChat-Konten nicht unterstützen. Danke an Chris Adams für die Meldung dieses Problems.
International Components for Unicode
CVE-ID: CVE-2009-0153
Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: In böswilliger Absicht erstellte Inhalte können Website-Filter umgehen und zu Cross-Site-Scripting führen.
Beschreibung: Es gibt ein Implementierungsproblem bei der Verarbeitung bestimmter Zeichenkodierungen durch ICU. Die Verwendung von ICU zur Konvertierung ungültiger Bytefolgen in Unicode kann zu einem Over-Consumption führen, bei dem nachgestellte Bytes als Teil des ursprünglichen Zeichens betrachtet werden. Dies kann von einem Angreifer ausgenutzt werden, um Filter auf Websites zu umgehen, die versuchen, Cross-Site-Scripting zu entschärfen. Dieses Update behebt das Problem durch eine verbesserte Handhabung von ungültigen Byte-Sequenzen. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X v10.5 sind. Wir danken Chris Weber von Casaba Security für die Meldung dieses Problems.
IPSec
CVE-ID: CVE-2008-3651, CVE-2008-3652
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Mehrere Schwachstellen im racoon-Daemon können zu einem Denial-of-Service führen
Beschreibung: Es gibt mehrere Speicherlecks im racoon-Daemon in ipsec-tools vor 0.7.1, was zu einem Denial-of-Service führen kann. Dieses Update behebt das Problem durch eine verbesserte Speicherverwaltung.
Kerberos
CVE-ID: CVE-2009-0845
Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Die Verarbeitung eines in böswilliger Absicht erstellten Authentifizierungspakets kann zu einem Denial-of-Service bei einem Kerberos-aktivierten Programm führen
Beschreibung: In der Kerberos SPNEGO-Unterstützung gibt es ein Problem mit der Dereferenzierung von Null-Zeigern. Die Verarbeitung eines in böswilliger Absicht erstellten Authentifizierungspakets kann zu einem Denial-of-Service eines Kerberos-aktivierten Programms führen. Dieses Update behebt das Problem, indem es eine Prüfung auf einen Null-Zeiger hinzufügt. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5.
Kerberos
verfügbar.
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6
Impact: Processing a maliciously crafted ASN.1 encoded message may lead to a denial of service of a Kerberos-enabled program or arbitrary code execution
Description: Multiple memory corruption issues exist in Kerberos' handling of ASN.1 encoded messages. Processing a maliciously crafted ASN.1 encoded message may lead to a denial of service of a Kerberos-enabled program or arbitrary code execution. Further information on the issues and the patches applied is available via the MIT Kerberos website at http://web.mit.edu/Kerberos/
Kerberos
CVE-ID: CVE-2009-0844
Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Die Verarbeitung eines in böswilliger Absicht erstellten Kerberos-Datenpakets kann zu einem Denial-of-Service eines Kerberos-aktivierten Programms führen
Beschreibung: In Kerberos gibt es einen Out-of-Bounds-Speicherzugriff. Die Verarbeitung eines in böswilliger Absicht erstellten Kerberos-Datenpakets kann zu einem Denial-of-Service eines Kerberos-aktivierten Programms führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5.
Kernel
CVE-ID: CVE-2008-1517
Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Ein lokaler Benutzer kann Systemprivilegien erhalten
Beschreibung: Es gibt ein ungeprüftes Index-Problem in der Handhabung von Workqueues im Kernel, was zu einem unerwarteten Herunterfahren des Systems oder der Ausführung von beliebigem Code mit Kernel-Rechten führen kann. Dieses Update behebt das Problem durch eine verbesserte Index-Überprüfung. Danke an einen anonymen Forscher, der mit VeriSign iDefense VCP zusammenarbeitet, für die Meldung dieses Problems.
Launch Services
CVE-ID: CVE-2009-0156
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Das Herunterladen einer in böswilliger Absicht erstellten ausführbaren Mach-O-Datei kann dazu führen, dass der Finder wiederholt beendet und neu gestartet wird
Beschreibung: In den Startdiensten besteht ein unzulässiger Speicherlesezugriff Das Herunterladen einer in böswilliger Absicht erstellten ausführbaren Mach-O-Datei kann dazu führen, dass der Finder wiederholt beendet und neu gestartet wird. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung.
libxml
CVE-ID: CVE-2008-3529
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen
Beschreibung: Es gibt einen Heap-Pufferüberlauf bei der Verarbeitung von langen Entitätsnamen in libxml. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung.
Net-SNMP
CVE-ID: CVE-2008-4309
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Ein entfernter Angreifer kann einen SNMP-Dienst beenden
Beschreibung: Es gibt einen Integer-Überlauf in der Funktion netsnmp_create_subtree_cache. Durch das Senden eines in böswilliger Absicht erstellten SNMPv3-Pakets kann ein Angreifer den SNMP-Server beenden und den Dienst für legitime Clients verweigern. Dieses Update behebt das Problem durch Anwendung der Net-SNMP-Patches auf Mac OS X v10.4.11-Systemen und durch Aktualisierung von net_snmp auf Version 5.4.2.1 auf Mac OS X v10.5.x-Systemen. Der SNMP-Dienst ist unter Mac OS X oder Mac OS X Server standardmäßig nicht aktiviert.
Network Time
CVE-ID: CVE-2009-0021
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Network Time ist anfällig für einen Spoofing-Angriff, wenn die NTP-Authentifizierung aktiviert ist
Beschreibung: Der ntpd-Daemon prüft fälschlicherweise den Rückgabewert der OpenSSL-Funktion EVP_VerifyFinal. Auf Systemen, die die NTPv4-Authentifizierung verwenden, kann dies dazu führen, dass eine in böswilliger Absicht erstellte Signatur die kryptografische Signaturvalidierung umgeht, was zu einem Zeitspoofing-Angriff führen kann. NTP-Authentifizierung ist standardmäßig nicht aktiviert. Dieses Update behebt das Problem, indem der Rückgabewert der Funktion EVP_VerifyFinal ordnungsgemäß überprüft wird.
Network Time
CVE-ID: CVE-2009-0159
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Die Verwendung des ntpq-Befehls zum Anfordern von Peer-Informationen von einem in böswilliger Absicht entfernten Zeitserver kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen
Beschreibung: Es gibt einen Stapelpufferüberlauf im ntpq-Programm. Wenn das ntpq-Programm verwendet wird, um Peer-Informationen von einem entfernten Zeitserver anzufordern, kann eine in böswilliger Absicht erstellte Antwort zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Quelle: Apple.
Networking
CVE-ID: CVE-2008-3530
Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Ein entfernter Benutzer kann möglicherweise ein unerwartetes Herunterfahren des Systems verursachen
Beschreibung: Wenn die IPv6-Unterstützung aktiviert ist, verwenden IPv6-Knoten ICMPv6, um Fehler zu melden, die bei der Verarbeitung von Paketen auftreten. Ein Implementierungsproblem bei der Handhabung eingehender ICMPv6 „Packet Too Big“-Meldungen kann ein unerwartetes Herunterfahren des Systems verursachen. Dieses Update behebt das Problem durch eine verbesserte Handhabung von ICMPv6-Meldungen.
OpenSSL
CVE-ID: CVE-2008-5077
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Ein Man-in-the-Middle-Angreifer könnte in der Lage sein, sich als vertrauenswürdiger Server oder Benutzer in Anwendungen auszugeben, die OpenSSL für die SSL-Zertifikatsprüfung verwenden
Beschreibung: Mehrere Funktionen innerhalb der OpenSSL-Bibliothek prüfen den Ergebniswert der Funktion EVP_VerifyFinal falsch. Ein Man-in-the-Middle-Angreifer könnte in der Lage sein, sich in Anwendungen, die OpenSSL für die SSL-Zertifikatsüberprüfung für DSA- und ECDSA-Schlüssel verwenden, als ein vertrauenswürdiger Server oder Benutzer auszugeben. Dieses Update behebt das Problem, indem der Rückgabewert der Funktion EVP_VerifyFinal ordnungsgemäß überprüft wird.
PHP
CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557
Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Mehrere Schwachstellen in PHP 5.2.6
Beschreibung: PHP wurde auf Version 5.2.8 aktualisiert, um mehrere Schwachstellen zu schließen, von denen die schwerwiegendste zur Ausführung von beliebigem Code führen kann. Weitere Informationen sind auf der PHP-Website verfügbar unter http://www.php.net/
QuickDraw Manager
CVE-ID: CVE-2009-0160
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bisv10.5.6
Auswirkung: Das Öffnen eines in böswilliger Absicht erstellten PICT-Bildes kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen
Beschreibung: Bei der Verarbeitung von PICT-Bildern durch QuickDraw gibt es ein Problem mit der Speicherbeschädigung. Das Öffnen eines in böswilliger Absicht erstellten PICT-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem, indem es eine zusätzliche Überprüfung von PICT-Bilddateien durchführt. Quelle: Apple.
QuickDraw ManagerCVE-ID: CVE-2009-0010 Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6 Auswirkung: Das Öffnen eines in böswilliger Absicht erstellten PICT-Bildes kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen Beschreibung: Ein Integer-Unterlauf bei der Verarbeitung von PICT-Bildern kann zu einem Heap-Pufferüberlauf führen. Das Öffnen einer in böswilliger Absicht erstellten PICT-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem, indem es eine zusätzliche Überprüfung von PICT-Bilddateien durchführt. Wir danken Damian Put und Sebastian Apelt in Zusammenarbeit mit der TippingPoint's Zero Day Initiative und Chris Ries von Carnegie Mellon University Computing Services für die Meldung dieses Problems.
ruby
CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790
Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Mehrere Schwachstellen in Ruby 1.8.6
Beschreibung: In Ruby 1.8.6 gibt es mehrere Schwachstellen. Dieses Update behebt die Probleme durch Aktualisierung von Ruby auf Version 1.8.6-p287. Weitere Informationen findest du auf der Ruby-Website unter http://www.ruby-lang.org/en/security/
ruby
CVE-ID: CVE-2009-0161
Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Ruby-Programme können widerrufene Zertifikate akzeptieren
Beschreibung: Es gibt eine unvollständige Fehlerprüfung bei der Verwendung der OpenSSL-Bibliothek durch Ruby. Das Modul OpenSSL::OCSP Ruby kann eine ungültige Antwort als eine OCSP-Validierung des Zertifikats interpretieren. Dieses Update behebt das Problem durch eine verbesserte Fehlerprüfung bei der Verifizierung von OCSP-Antworten.
Safari
CVE-ID: CVE-2009-0162
Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Der Zugriff auf eine in böswilliger Absicht erstellte „feed:“-URL kann zur Ausführung von beliebigem Code führen
Beschreibung: Es gibt mehrere Probleme bei der Validierung von Eingaben bei der Handhabung von „feed:“-URLs. Der Zugriff auf eine in böswilliger Absicht erstellte „feed:“-URL kann zur Ausführung von beliebigem JavaScript führen. Dieses Update behebt das Problem, indem eine zusätzliche Validierung von von „feed:“-URLs durchgeführt wird. Diese Probleme betreffen keine Systeme vor Mac OS X v10.5. Wir danken Billy Rios von Microsoft Vulnerability Research (MSVR) und Alfredo Melloni für die Meldung dieser Probleme.
Spotlight
CVE-ID: CVE-2009-0944
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Das Herunterladen einer in böswilliger Absicht erstellten Microsoft Office-Datei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen
Beschreibung: Im Mac OS X Microsoft Office Spotlight Importer gibt es mehrere Probleme mit beschädigtem Speicher. Das Laden einer in böswilliger Absicht erstellten Microsoft Office-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem, indem Microsoft Office-Dateien zusätzlich überprüft werden.
system_cmds
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Der Befehl „login“ führt immer die Standard-Shell mit normaler Priorität aus
Beschreibung: Der Befehl „login“ startet eine interaktive Shell, nachdem ein lokaler Benutzer authentifiziert wurde. Die Prioritätsstufe für die interaktive Shell wird auf den Systemstandard zurückgesetzt, was dazu führen kann, dass die Shell mit einer unerwartet hohen Priorität läuft. Dieses Update behebt das Problem, indem es die Prioritätseinstellung des aufrufenden Prozesses übernimmt, wenn der Aufrufer der Superuser oder der erfolgreich angemeldete Benutzer ist.
telnet
CVE-ID: CVE-2009-0158
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Die Verbindung zu einem TELNET-Server mit einem sehr langen kanonischen Namen in seinem DNS-Adresseintrag kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen
Beschreibung: Es gibt einen Stapelpufferüberlauf im telnet-Befehl. Die Verbindung zu einem TELNET-Server mit einem sehr langen kanonischen Namen in seinem DNS-Adresseintrag kann zu einem unerwarteten Beenden der Anwendung oder der Ausführung von beliebigem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Quelle: Apple.
Terminal
CVE-ID: CVE-2009-1717
Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Die Verwendung von Terminal zur Verbindung mit einem entfernten System kann zu einem unerwarteten Abbruch der Anwendung oder zur Ausführung von beliebigem Code führen
Beschreibung: Ein Integer-Überlauf bei der Handhabung von Terminal-Fenstergrößen kann zu einem Heap-Pufferüberlauf führen. Die Verwendung von Terminal, um eine Verbindung zu einem entfernten System herzustellen, zum Beispiel durch Öffnen einer „telnet:“-URL, kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen. Dieses Update behebt das Problem, indem es die Breite von Terminalfenstern auf 2048 Zeichen begrenzt. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X v10.5 sind. Wir danken Rob King von TippingPoint DVLabs für die Meldung dieses Problems.
WebKit
CVE-ID: CVE-2009-0945
Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zur Ausführung von beliebigem Code führen
Beschreibung: Es gibt ein Speicherfehlerproblem bei der Handhabung von SVGList-Objekten durch WebKit. Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Für Mac OS X v10.4.11 und Mac OS X Server v10.4.11 behebt ein Update auf Safari 3.2.3 dieses Problem. Wir danken Nils in Zusammenarbeit mit der Zero Day Initiative von TippingPoint für die Meldung dieses Problems.
X11
CVE-ID: CVE-2006-0747, CVE-2007-2754
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Auswirkung: Mehrere Schwachstellen in FreeType v2.1.4
Beschreibung: Es gibt mehrere Schwachstellen in FreeType v2.1.4, von denen die schwerwiegendste zur Ausführung von beliebigem Code führen kann, wenn eine in böswilliger Absicht erstellte Schriftart verarbeitet wird. Dieses Update behebt die Probleme durch Aktualisierung von FreeType auf Version 2.3.8. Weitere Informationen finden sich auf der FreeType-Website unter http://www.freetype.org/. Auf Systemen mit Mac OS X v10.5.6 sind die Probleme bereits behoben.
X11
CVE-ID: CVE-2008-2383
Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Die Anzeige in böswilliger Absicht erstellter Daten in einem xterm-Terminal kann zur Ausführung von beliebigem Code führen
Beschreibung: Das Programm xterm unterstützt eine als DECRQSS bekannte Befehlssequenz, mit der Informationen über das aktuelle Terminal zurückgegeben werden können. Die zurückgegebenen Informationen werden als Terminaleingabe gesendet, ähnlich wie die Tastatureingabe durch einen Benutzer. In einem xterm-Terminal kann die Anzeige von in böswilliger Absicht erstellten Daten, die solche Sequenzen enthalten, zu einer Befehlsinjektion führen. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung der Ausgabedaten. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5.
X11
CVE-ID: CVE-2008-1382, CVE-2009-0040
Verfügbar für: Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Mehrere Schwachstellen in libpng Version 1.2.26
Beschreibung: Mehrere Schwachstellen existieren in libpng Version 1.2.26, von denen die schwerwiegendste zur Ausführung von beliebigem Code führen kann. Dieses Update behebt die Probleme durch Aktualisierung von libpng auf Version 1.2.35. Weitere Informationen finden sich auf der libpng-Website unter http://www.libpng.org/pub/png/libpng.html Diese Probleme betreffen keine Systeme vor Mac OS X v10.5.
X11
CVE-ID: CVE-2009-0946
Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.6, Mac OS X Server v10.5 bis v10.5.6
Auswirkung: Mehrere Schwachstellen in FreeType v2.3.8
Beschreibung: In FreeType v2.3.8 gibt es mehrere Integer-Überläufe, die zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen können. Dieses Update behebt die Probleme durch eine verbesserte Abgrenzungsprüfung. Wir danken Tavis Ormandy vom Google Security Team für die Meldung dieser Probleme.
Wichtig: Der Hinweis auf Websites und Produkte von Drittanbietern erfolgt ausschließlich zu Informationszwecken und stellt weder eine Billigung noch eine Empfehlung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Informationen und Produkten auf Websites von Drittanbietern. Apple stellt diese Informationen seinen Kunden lediglich als Serviceleistung zur Verfügung. Apple hat die auf diesen Websites gefundenen Informationen nicht geprüft und übernimmt keine Gewähr für ihre Genauigkeit oder Zuverlässigkeit. Die Verwendung von Informationen oder Produkten im Internet birgt Risiken, und Apple übernimmt diesbezüglich keine Verantwortung. Wir bitten um Verständnis, dass Websites von Drittanbietern von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Website hat. Weitere Informationen sind beim Anbieter erhältlich.