Apple-Sicherheitsupdates (3. Oktober 2003 bis 11. Januar 2005)

In diesem Dokument werden Sicherheitsupdates für Apple-Produkte beschrieben, die zwischen dem 3. Oktober 2003 und dem 11. Januar 2005 veröffentlicht wurden.

Wichtig: Informationen zu späteren (neueren) Sicherheitsupdates sind unter Apple-Sicherheitsupdates zu finden.

Informationen zu früheren Sicherheitsupdates sind unter Apple-Sicherheitsupdates: August 2003 und älter zu finden.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Weitere Informationen zur Apple-Produktsicherheit sind auf der Website zur Reaktion auf Sicherheitsvorfälle von Apple Inc. zu finden.

PGP-Schlüssel für die Apple-Produktsicherheit

Weitere Informationen sind unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit zu finden.

Sicherheitsupdates

Die Sicherheitsupdates sind unten entsprechend der Softwareversion aufgeführt, in der sie erstmals erschienen sind. Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

iTunes 4.7.1

Verfügbar für: Mac OS X, Microsoft Windows XP, Microsoft Windows 2000

CVE-ID: CAN-2005-0043

Auswirkung: Bösartige Playlists können dazu führen, dass iTunes abstürzt und willkürlichen Code ausführt.

Beschreibung: iTunes unterstützt mehrere gängige Wiedergabelistenformate. iTunes 4.7.1 behebt einen Pufferüberlauf bei der Analyse von m3u- und pls-Wiedergabelistendateien, der bei früheren iTunes-Versionen zu einem Absturz und zum Ausführen von willkürlichem Code führen konnte. Danke an Sean de Regge (seanderegge[at]hotmail.com) für die Entdeckung dieses Problems und an iDEFENSE Labs für die Meldung dieses Problems an uns.

Sicherheitsupdate 02.12.2004

Apache

Verfügbar für: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1082

Auswirkung: Die mod_digest_apple-Authentifizierung in Apache ist anfällig für Wiedergabeangriffe.

Beschreibung: Die für Mac OS X Server spezifische mod_digest_apple-Authentifizierung basiert auf mod_digest von Apache. In den Versionen 1.3.31 und 1.3.32 von Apache (CAN-2003-0987) wurden mehrere Korrekturen für ein Wiedergabeproblem in mod_digest vorgenommen. Dieses Update korrigiert das Wiedergabeproblem bei der mod_digest_Apple-Authentifizierung mithilfe der Änderungen an Apache 1.3.32.

Apache

Verfügbar für: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488, CAN-2004-0492, CAN-2004-0885, CAN-2004-0940

Auswirkung: Mehrere Schwachstellen in Apache und mod_ssl, einschließlich lokaler Berechtigungseskalation, Remote-Denial-of-Service und in einigen modifizierten Konfigurationen die Ausführung von willkürlichem Code.

Beschreibung: Die Apache-Gruppe hat eine Reihe von Sicherheitsanfälligkeiten zwischen den Versionen 1.3.29 und 1.3.33 behoben. Die Sicherheitsseite der Apache-Gruppe für Apache 1.3 befindet sich unter http://www.apacheweek.com/features/security-13. Die zuvor installierte Version von Apache war 1.3.29. Die Standardinstallation von Apache aktiviert mod_ssl nicht. Dieses Update behebt alle anwendbaren Probleme, indem Apache auf Version 1.3.33 und das zugehörige mod_ssl auf Version 2.8.22 aktualisiert wird.

Apache

Verfügbar für: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1083

Auswirkung: Apache-Konfigurationen haben den Zugriff auf ".DS_Store"-Dateien oder Dateien, die mit ".ht" beginnen, nicht vollständig blockiert.

Beschreibung: Eine standardmäßige Apache-Konfiguration blockiert den Zugriff auf Dateien, die mit ".ht" beginnen, und zwar unter Berücksichtigung der Groß-/Kleinschreibung. Das Apple HFS+-Dateisystem führt den Dateizugriff ohne Berücksichtigung der Groß-/Kleinschreibung durch. Der Finder kann auch .DS_Store-Dateien erstellen, die die Namen von Dateien an Speicherorten enthalten, die für die Bereitstellung von Webseiten verwendet werden. Dieses Update ändert die Apache-Konfiguration, um den Zugriff auf alle Dateien, die mit ".ht" oder ".DS_S" beginnen, unabhängig von der Groß-/Kleinschreibung einzuschränken. Weitere...

Apache

Verfügbar für: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1084

Auswirkung: Dateidaten und Ressourcen-Fork-Inhalte können über HTTP unter Umgehung normaler Apache-Dateihandler abgerufen werden.

Beschreibung: Das Apple HFS+-Dateisystem erlaubt Dateien, mehrere Datenströme zu haben. Auf diese Datenströme kann direkt mit speziellen Dateinamen zugegriffen werden. Eine speziell gestaltete HTTP-Anfrage kann einen Apache-Datei-Handler umgehen und direkt auf Dateidaten oder "Resource fork"-Inhalte zugreifen. Dieses Update ändert die Apache-Konfiguration, um Anfragen nach Dateidaten oder Ressource fork-Inhalten über ihre speziellen Dateinamen abzulehnen. Weitere Informationen sind in diesem Dokument zu finden. Danke an NetSec für die Meldung dieses Problems.

Apache 2

Verfügbar für: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748

Auswirkung: Modifizierte Apache 2-Konfigurationen könnten eine Berechtigungseskalation für lokale Benutzer und Remote-Denial-of-Service ermöglichen.

Beschreibung: Eine vom Kunden modifizierte Apache 2-Konfiguration, bei der "AllowOverride" aktiviert wurde, könnte einem lokalen Benutzer ermöglichen, willkürlichen Code als Apache (www)-Benutzer auszuführen. Eine unveränderte Konfiguration ist für dieses Problem nicht anfällig. Dieses Update behebt auch Fehler in Apache, die bestimmten Anfragetypen ermöglichen könnten, den Server abstürzen zu lassen. Apache wird auf Version 2.0.52 aktualisiert. Apache 2 wird nur mit Mac OS X Server geliefert und ist standardmäßig deaktiviert.

AppKit

Verfügbar für: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1081

Auswirkung: Zeichen, die in ein sicheres Textfeld eingegeben werden, können von anderen Anwendungen in derselben Fenstersitzung gelesen werden.

Beschreibung: Unter bestimmten Umständen kann ein sicheres Texteingabefeld die sichere Eingabe nicht korrekt aktivieren. Dadurch können andere Anwendungen in derselben Fenstersitzung einige Eingabezeichen und Tastaturereignisse sehen. Die Eingabe in sichere Textfelder ist jetzt so aktiviert, dass keine wichtigen Informationen zu gedrückten Tasten verloren gehen.

AppKit

Verfügbar für: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0803, CAN-2004-0804, CAN-2004-0886

Auswirkung: Ganzzahlüberläufe und eine schlechte Bereichsprüfung bei der TIFF-Verarbeitung können die Ausführung von willkürlichem Code oder Denial-of-Service ermöglichen.

Beschreibung: Fehler beim Decodieren von TIFF-Bildern können den Speicher überschreiben, arithmetische Fehler verursachen, die zu einem Absturz führen, oder die Ausführung von willkürlichem Code ermöglichen. Dieses Update behebt die Probleme bei der Handhabung von TIFF-Bildern.

Cyrus IMAP

Verfügbar für: Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1089

Auswirkung: Bei Verwendung der Kerberos-Authentifizierung mit Cyrus IMAP kann ein authentifizierter Benutzer unbefugten Zugriff auf andere Postfächer auf demselben System erhalten.

Beschreibung: Bei Verwendung des Kerberos-Authentifizierungsmechanismus mit dem Cyrus IMAP-Server kann ein Benutzer nach der Authentifizierung zwischen Postfächern wechseln und Zugriff auf andere Postfächer auf demselben System erhalten. Dieses Update bindet das Postfach an den authentifizierten Benutzer. Dieses serverspezifische Problem tritt in Mac OS X Server v10.2.8 nicht auf. Danke an johan.gradvall@gothia.se für die Meldung dieses Problems.

HIToolbox

Verfügbar für: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1085

Auswirkung: Benutzer können Anwendungen im Kioskmodus beenden.

Beschreibung: Mit einer speziellen Tastenkombination konnten Benutzer das Fenster "Beenden erzwingen" auch im Kioskmodus aufrufen. Dieses Update blockiert alle Tastenkombinationen zum zwangsweisen Beenden, damit sie im Kioskmodus nicht funktionieren. Dieses Problem tritt in Mac OS X v10.2.8 oder Mac OS X Server v10.2.8 nicht auf. Danke an Glenn Blauvelt von der University of Colorado in Boulder für die Meldung dieses Problems.

Kerberos

Verfügbar für: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0642, CAN-2004-0643, CAN-2004-0644, CAN-2004-0772

Auswirkung: Potenzieller Denial-of-Service, wenn die Kerberos-Authentifizierung verwendet wird.

Beschreibung: MIT hat eine neue Version von Kerberos veröffentlicht, die einen Denial-of-Service und drei Double-Free-Fehler behebt. Mac OS X bietet Schutz vor Double-Free-Fehlern. Dieses Update wendet die Behebung des Denial-of-Service-Problems an. Als Vorsichtsmaßnahme wurden auch die Double-Free-Patches angewendet. Dank an das MIT Kerberos Development Team für die Meldung dieses Problems und die Bereitstellung von Problembehebungen.

Postfix

Verfügbar für: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1088

Auswirkung: Postfix mit CRAM-MD5 kann einem Remotebenutzer ermöglichen, E-Mails zu senden, ohne sich ordnungsgemäß zu authentifizieren.

Beschreibung: Postfix-Server, die CRAM-MD5 zur Authentifizierung von Absendern verwendeten, waren anfällig für einen Wiedergabeangriff. Unter bestimmten Umständen können die Anmeldedaten, die zur erfolgreichen Authentifizierung eines Benutzers verwendet werden, für einen kurzen Zeitraum wiederverwendet werden. Der CRAM-MD5-Algorithmus zur Authentifizierung von Benutzern wurde aktualisiert, um das Wiedergabefenster zu verhindern. Dieses Problem tritt in Mac OS X v10.2.8 oder Mac OS X Server v10.2.8 nicht auf. Danke an Victor Duchovni von Morgan Stanley für die Meldung dieses Problems.

PSNormalizer

Verfügbar für: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1086

Auswirkung: Ein Pufferüberlauf bei der Konvertierung von PostScript in PDF kann die Ausführung von willkürlichem Code ermöglichen.

Beschreibung: Ein Pufferüberlauf bei der Verarbeitung der Konvertierung von PostScript in PDF könnte möglicherweise die Ausführung von willkürlichem Code ermöglichen. Dadurch wird der Konvertierungscode für die Konvertierung von PostScript in PDF korrigiert, um einen Pufferüberlauf zu verhindern. Dieses Problem tritt in Mac OS X v10.2.8 oder Mac OS X Server v10.2.8 nicht auf.

QuickTime Streaming Server

Verfügbar für: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1123

Auswirkung: Speziell gestaltete Anfragen können zu einem Denial-of-Service führen.

Beschreibung: QuickTime Streaming Server war bei der Verarbeitung von DESCRIBE-Anfragen anfällig für einen Denial-of-Service-Angriff. Dieses Update korrigiert die Bearbeitung dieser Anfragen. Danke an iDEFENSE für die Meldung dieses Problems.

Safari

Verfügbar für: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1121

Auswirkung: Speziell gestaltete HTML kann einen irreführenden URI in der Safari-Statusleiste anzeigen.

Beschreibung: Safari könnte dazu gebracht werden, in der Statusleiste einen URI anzuzeigen, der nicht mit dem Ziel eines Links identisch ist. Dieses Update korrigiert Safari so, dass jetzt der URI angezeigt wird, der aktiviert wird, wenn er ausgewählt wird.

Safari

Verfügbar für: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1122

Auswirkung: Bei mehreren aktiven Browserfenstern könnten Safari-Benutzer irregeführt werden, welches Fenster ein Popup-Fenster aktiviert hat.

Beschreibung: Wenn mehrere Safari-Fenster geöffnet sind, könnte ein sorgfältig eingestelltes Pop-up Benutzer fälschlicherweise glauben lassen, dass es von einer anderen Website aktiviert wurde. In diesem Update platziert Safari jetzt ein Fenster, das ein Pop-up vor allen anderen Browserfenstern aktiviert. Danke an Secunia Research für die Meldung dieses Problems.

Terminal

Verfügbar für: Mac OS X v10.3.6 and Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1087

Auswirkung: Terminal kann anzeigen, dass "Sichere Tastatureingabe" aktiv ist, obwohl dies nicht der Fall ist.

Beschreibung: Die Menüeinstellung "Sichere Tastatureingabe" wurde beim Starten von Terminal.app nicht ordnungsgemäß wiederhergestellt. Neben "Sichere Tastatureingabe" wird ein Häkchen angezeigt, obwohl es nicht aktiviert war. Dieses Update behebt das Verhalten von "Sichere Tastatureingabe“. Dieses Problem tritt in Mac OS X v10.2.8 oder Mac OS X Server v10.2.8 nicht auf. Danke an Jonathan 'Wolf' Rentzsch von Red Shed Software für die Meldung dieses Problems.

iCal 1.5.4

CVE-ID: CAN-2004-1021

Auswirkung: Neue iCal-Kalender können Alarme ohne Genehmigung hinzufügen.

Beschreibung: iCal-Kalender können Benachrichtigungen über Ereignisse über Alarme enthalten. Diese Alarme können Programme öffnen und E-Mails senden. iCal wurde aktualisiert und zeigt beim Importieren oder Öffnen von Kalendern, die Erinnerungen enthalten, ein Warnfenster an. iCal 1.5.4 ist für Mac OS X 10.2.3 oder höher verfügbar. Danke an aaron@vtty.com für die Meldung dieses Problems.

Sicherheitsupdate 27.10.2004

Apple Remote Desktop

Verfügbar für: Apple Remote Desktop Client 1.2.4 mit Mac OS X 10.3.x

CVE-ID: CAN-2004-0962

Auswirkung: Eine Anwendung kann hinter dem Anmeldefenster gestartet werden und wird als Root ausgeführt.

Beschreibung: Für ein System mit den folgenden Bedingungen:

Wenn die Anwendung "Apple Remote Desktop Administrator" auf einem anderen System verwendet wird, um eine GUI-Anwendung auf dem Client zu starten, wird die GUI-Anwendung als Root hinter dem Anmeldefenster ausgeführt. Dieses Update verhindert, dass Apple Remote Desktop Anwendungen startet, wenn das Anmeldefenster aktiv ist. Diese Sicherheitsverbesserung ist auch in Apple Remote Desktop v2.1 vorhanden. Dieses Problem betrifft keine Systeme vor Mac OS X 10.3. Danke an Andrew Nakhla und Secunia Research für die Meldung dieses Problems.

QuickTime 6.5.2

CVE-ID: CAN-2004-0988

Verfügbar für: Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME und Microsoft Windows 98

Auswirkung: Ein Ganzzahlüberlauf, der in einer HTML-Umgebung ausgenutzt werden kann.

Beschreibung: Eine Zeichenerweiterung einer übergelaufenen kleinen Ganzzahl kann dazu führen, dass eine sehr große Zahl an eine Speicherverschiebungsfunktion übergeben wird. Die Korrektur verhindert, dass die kleine Ganzzahl überläuft. Dieses Problem tritt in QuickTime für Mac OS X-Systeme nicht auf. Danke an John Heasman von Next Generation Security Software Ltd. für die Meldung dieses Problems.

CVE-ID: CAN-2004-0926

Verfügbar für: Mac OS X v10.3.x, Mac OS X Server v10.3.x, Mac OS X v10.2.8, Mac OS X Server v10.2.8, Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME und Microsoft Windows 98

Auswirkung: Ein Heap-Pufferüberlauf kann Angreifern die Ausführung von willkürlichem Code ermöglichen.

Beschreibung: Fehler beim Decodieren des BMP-Bildtyps können den Heap-Speicher überschreiben und möglicherweise die Ausführung von willkürlichem Code ermöglichen, der in einem Bild verborgen ist. Dies ist dieselbe Sicherheitsverbesserung, die in Sicherheitsupdate 30.09.2004 verfügbar gemacht wurde und auf den zusätzlichen Systemkonfigurationen implementiert werden kann, die von diesem QuickTime-Update abgedeckt werden.

Sicherheitsupdate 30.09.2004 (veröffentlicht am 04.10.2004)

AFP Server

Verfügbar für: Mac OS X v10.3.5 und Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0921

Auswirkung: Ein Denial-of-Service, der es einem Gast ermöglicht, AFP-Volumes zu trennen

Beschreibung: Ein von einem Gast bereitgestelltes AFP-Volume kann verwendet werden, um authentifizierte Benutzermounts vom selben Server durch Ändern von SessionDestroy-Paketen zu beenden. Dieses Problem betrifft keine Systeme vor Mac OS X v10.3 oder Mac OS X Server v10.3.

AFP Server

Verfügbar für: Mac OS X v10.3.5 und Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0922

Auswirkung: Schreibgeschützte AFP Drop Box kann als Lese-/Schreibzugriff festgelegt werden.

Beschreibung: Eine schreibgeschützte Drop Box auf einem AFP-Volume, das von einem Gast bereitgestellt wurde, kann manchmal aufgrund einer falschen Einstellung der Gastgruppen-ID mit Lese-/Schreibzugriff versehen werden. Dieses Problem betrifft keine Systeme vor Mac OS X v10.3 oder Mac OS X Server v10.3.

CUPS

Verfügbar für: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0558

Auswirkung: Ein Denial-of-Service, der dazu führt, dass das Drucksystem hängen bleibt

Beschreibung: Die IPP-Implementierung (Internet Printing Protocol) in CUPS kann hängen bleiben, wenn ein bestimmtes UDP-Paket an den IPP-Anschluss gesendet wird.

CUPS

Verfügbar für: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0923

Auswirkung: Lokale Offenlegung von Benutzerpasswörtern

Beschreibung: Bestimmte Methoden des authentifizierten Remote-Druckens können Benutzerpasswörter in den Drucksystemprotokolldateien offenlegen. Danke an Gary Smith von der IT Services-Abteilung der Glasgow Caledonian University für die Meldung dieses Problems.

NetInfo Manager

Verfügbar für: Mac OS X v10.3.5 und Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0924

Auswirkung: Falsche Angabe des Accountstatus

Beschreibung: Das NetInfo Manager-Dienstprogramm kann den "root"-Account aktivieren, aber nach einer einzigen "root"-Anmeldung ist es nicht mehr möglich, den Account mit NetInfo Manager zu deaktivieren, und er scheint fälschlicherweise deaktiviert zu sein. Dieses Problem betrifft keine Systeme vor Mac OS X v10.3 oder Mac OS X Server v10.3.

Postfix

Verfügbar für: Mac OS X v10.3.5 und Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0925

Auswirkung: Ein Denial-of-Service, wenn SMTPD AUTH aktiviert wurde

Beschreibung: Wenn SMTPD AUTH in Postfix aktiviert wurde, wird zwischen den Authentifizierungsversuchen ein Puffer mit dem Benutzernamen nicht korrekt gelöscht. Nur Benutzer mit den längsten Benutzernamen können sich authentifizieren. Dieses Problem betrifft keine Systeme vor Mac OS X v10.3 oder Mac OS X Server v10.3. Danke an Michael Rondinelli von EyeSee360 für die Meldung dieses Problems.

QuickTime

Verfügbar für: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0926

Auswirkung: Ein Heap-Pufferüberlauf kann Angreifern die Ausführung von willkürlichem Code ermöglichen.

Beschreibung: Fehler beim Decodieren des BMP-Bildtyps können den Heap-Speicher überschreiben und möglicherweise die Ausführung von willkürlichem Code ermöglichen, der in einem Bild verborgen ist.

ServerAdmin

Verfügbar für: Mac OS X Server v10.3.5 and Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0927

Auswirkung: Die Client-Server-Kommunikation mit ServerAdmin kann durch Decodieren erfasster Sitzungen gelesen werden.

Beschreibung: Die Client-Server-Kommunikation mit ServerAdmin verwendet SSL. Alle Systeme werden mit demselben Beispiel für ein selbstsigniertes Zertifikat installiert. Wenn dieses Zertifikat nicht ersetzt wurde, kann die ServerAdmin-Kommunikation entschlüsselt werden. Die Problembehebung ersetzt das vorhandene selbstsignierte Zertifikat durch eines, das lokal und eindeutig generiert wurde. Danke an Michael Bartosh von 4am Media, Inc. für die Meldung dieses Problems.

Sicherheitsupdate 16.09.2004

iChat

CVE-ID: CAN-2004-0873

Auswirkung: Entfernte iChat-Teilnehmer können "Links" senden, die lokale Programme starten können, wenn darauf geklickt wird.

Beschreibung: Ein entfernter iChat-Teilnehmer kann einen "Link" senden, der auf ein Programm auf dem lokalen System verweist. Wenn der "Link" durch Klicken aktiviert wird und der "Link" auf ein lokales Programm verweist, wird das Programm ausgeführt. iChat wurde so geändert, dass "Links" dieses Typs ein Finder-Fenster öffnen, in dem das Programm angezeigt wird, anstatt es auszuführen. Danke an aaron@vtty.com für die Meldung dieses Problems.

Verfügbarkeit: Dieses Update ist für die folgenden iChat-Versionen verfügbar:

- iChat AV v2.1 (Mac OS X 10.3.5 oder höher)

- iChat AV v2.0 (Mac OS X 10.2.8)

- iChat 1.0.1 (Mac OS X 10.2.8)

Sicherheitsupdate 07.09.2004

Dieses Sicherheitsupdate ist für die folgenden Systemversionen verfügbar:

- Mac OS X 10.3.4

- Mac OS X 10.3.5

- Mac OS X Server 10.3.4

- Mac OS X Server 10.3.5

- Mac OS X 10.2.8

- Mac OS X Server 10.2.8

Tipp: Weitere Informationen zu den unten genannten CVE-IDs sind unter (http://www.cve.mitre.org/) zu finden.

Komponente: Apache 2

CVE-IDs: CAN-2004-0493, CAN-2004-0488

Verfügbar für: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Auswirkung: Potenzielle Denial-of-Service-Angriffe

Beschreibung: Die Apache-Organisation hat Apache Version 2.0.50. veröffentlicht. Diese Version behebt eine Reihe von Schwachstellen bezüglich Denial-of-Service. Wir haben Apache auf Version 2.0.50 aktualisiert, die nur mit Mac OS X Server geliefert wird und standardmäßig deaktiviert ist.

Komponente: CoreFoundation

CVE-ID: CAN-2004-0821

Verfügbar für: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Auswirkung: Privilegierte Programme, die CoreFoundation verwenden, können so eingerichtet werden, dass sie eine vom Benutzer bereitgestellte Bibliothek laden.

Beschreibung: Bundles, die die CFPlugIn-Funktionen von CoreFoundation verwenden, können Anweisungen zum automatischen Laden ausführbarer Plug-in-Dateien enthalten. Bei einem speziell gestalteten Bundle kann dies auch bei privilegierten Programmen vorkommen, sodass eine Eskalation lokaler Berechtigungen möglich ist. CoreFoundation verhindert jetzt das automatische Laden von ausführbaren Dateien für Bundles, die bereits eine geladene ausführbare Datei haben. Danke an Kikuchi Masashi (kik@ms.u-tokyo.ac.jp) für die Meldung dieses Problems.

Komponente: CoreFoundation

CVE-ID: CAN-2004-0822

Verfügbar für: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Auswirkung: Eine Umgebungsvariable kann so manipuliert werden, dass ein Pufferüberlauf verursacht wird, der zu einer Berechtigungseskalation führen kann.

Beschreibung: Durch die Manipulation einer Umgebungsvariablen kann ein Programm möglicherweise dazu veranlasst werden, willkürlichen Code von einem lokalen Angreifer auszuführen. Dies kann nur mit Zugriff auf einen lokalen Account ausgenutzt werden. Für diese Umgebungsvariable werden jetzt strengere Gültigkeitsprüfungen durchgeführt. Danke an aaron@vtty.com für die Meldung dieses Problems.

Komponente: IPSec

CVE-ID: CAN-2004-0607

Verfügbar für: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Auswirkung: Bei der Verwendung von Zertifikaten können nicht authentifizierte Hosts möglicherweise eine IPSec-Verbindung aushandeln.

Beschreibung: Bei Konfiguration zur Verwendung von X.509-Zertifikaten zur Authentifizierung von Remote-Hosts wird der Schlüsselaustausch durch einen Zertifikatverifizierungsfehler nicht abgebrochen. Mac OS X verwendet standardmäßig keine Zertifikate für IPSec, daher betrifft dieses Problem nur Konfigurationen, die manuell konfiguriert wurden. IPSec überprüft jetzt einen Schlüsselaustausch und bricht ihn ab, wenn ein Fehler bei der Zertifikatüberprüfung auftritt.

Komponente: Kerberos

CVE-ID: CAN-2004-0523

Verfügbar für: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Auswirkung: Mehrere Pufferüberläufe in krb5_aname_to_localname für MIT Kerberos 5 (krb5) 1.3.3 und älter können es Remote-Angreifern ermöglichen, willkürlichen Code auszuführen.

Beschreibung: Der Pufferüberlauf kann nur ausgenutzt werden, wenn die Unterstützung "auth_to_local_names" oder "auth_to_local"-Unterstützung auch in der Datei "edu.mit.Kerberos" konfiguriert ist. Apple aktiviert dies nicht standardmäßig. Die Sicherheitskorrektur wurde rückportiert und auf die Mac OS X-Versionen von Kerberos angewendet. Die Mac OS X- und Mac OS X Server-Version von Kerberos ist nicht anfällig für das kürzlich in der CERT-Sicherheitslücke VU#350792 (CAN-2004-0772) gemeldete Double-Free-Problem. Danke an das mit Kerberos Development Team für die Meldung dieses Problems.

Komponente: lukemftpd

CVE-ID: CAN-2004-0794

Verfügbar für: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Auswirkung: Eine Race-Bedingung, die es einem authentifizierten Remoteangreifer ermöglichen kann, einen Denial-of-Service zu verursachen oder willkürlichen Code auszuführen.

Beschreibung: Wenn der FTP-Dienst aktiviert wurde und ein Remote-Angreifer sich korrekt authentifizieren kann, würde eine Race-Bedingung es ihm ermöglichen, den FTP-Dienst zu stoppen oder willkürlichen Code auszuführen. Die Problembehebung besteht darin, den FTP-Dienst "lukemftpd" durch "tnftpd" zu ersetzen. "lukemftp" ist installiert, aber nicht in Mac OS X Server aktiviert; hier wird stattdessen xftp verwendet. Danke an Luke Mewburn von der NetBSD Foundation, dass er uns über dieses Problem informiert hat.

Komponente: OpenLDAP

CVE-ID: CAN-2004-0823

Verfügbar für: Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Auswirkung: Ein Verschlüsselungspasswort kann so verwendet werden, als wäre es ein Klartextpasswort.

Beschreibung: Die Abwärtskompatibilität mit älteren LDAP-Implementierungen ermöglicht das Speichern eines kryptischen Passworts im userPassword-Attribut. Einige Authentifizierungsvalidierungsschemas können diesen Wert so verwenden, als wäre er ein Klartextpasswort. Die Korrektur entfernt die Mehrdeutigkeit und verwendet immer diesen Feldtyp als Verschlüsselungspasswort. Dieses Problem tritt in Mac OS X 10.2.8 nicht auf. Danke an Steve Revilak von der Kayak Software Corporation für die Meldung dieses Problems.

Komponente: OpenSSH

CVE-ID: CAN-2004-0175

Verfügbar für: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Auswirkung: Ein böswilliger ssh/scp-Server kann lokale Dateien überschreiben.

Beschreibung: Eine Sicherheitsanfälligkeit bezüglich Directory-Traversal im Programm "scp" ermöglicht es einem böswilligen Remote-Server, lokale Dateien zu überschreiben. Die Sicherheitskorrektur wurde rückportiert und auf die Mac OS X-Versionen von OpenSSH angewendet.

Komponente: PPPDialer

CVE-ID: CAN-2004-0824

Verfügbar für: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Auswirkung: Ein böswilliger Benutzer kann Systemdateien überschreiben, was zu einer lokalen Berechtigungseskalation führt.

Beschreibung: PPP-Komponenten haben unsichere Zugriffe auf eine Datei durchgeführt, die an einem global beschreibbaren Speicherort gespeichert ist. Die Problembehebung verschiebt die Protokolldateien an einen nicht global beschreibbaren Speicherort.

Komponente: QuickTime Streaming Server

Verfügbar für: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0825

Auswirkung: Ein Denial-of-Service, der einen Neustart des QuickTime Streaming Servers erfordert

Beschreibung: Eine bestimmte Abfolge von Client-Vorgängen kann einen Deadlock auf dem QuickTime Streaming Server verursachen. Die Problembehebung aktualisiert den Code, um diese Deadlock-Bedingung zu beseitigen.

Komponente: rsync

CVE-ID: CAN-2004-0426

Verfügbar für: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Auswirkung: Wenn rsync im Daemon-Modus ausgeführt wird, kann ein entfernter Angreifer außerhalb des Modulpfads schreiben, es sei denn, die chroot-Option wurde festgelegt.

Beschreibung: rsync vor Version 2.6.1 bereinigt Pfade nicht ordnungsgemäß, wenn ein Lese-/Schreib-Daemon mit deaktivierter chroot-Option ausgeführt wird. Die Problembehebung aktualisiert rsync auf Version 2.6.2.

Komponente: Safari

CVE-ID: CAN-2004-0361

Verfügbar für: Mac OS X 10.2.8, Mac OS X Server 10.2.8

Auswirkung: Ein JavaScript-Array mit negativer Größe kann dazu führen, dass Safari auf Speicher außerhalb der Speichergrenzen zugreift, was zu einem Programmabsturz führt.

Beschreibung: Das Speichern von Objekten in einem JavaScript-Array mit negativer Größe kann den Speicher überschreiben. Safari stoppt nun die Verarbeitung von JavaScript-Programmen, wenn eine Array-Zuweisung fehlschlägt. Diese Sicherheitsverbesserung wurde zuvor in Safari 1.0.3 verfügbar gemacht und wird im Betriebssystem Mac OS X 10.2.8 als zusätzliche Schutzebene für Kunden angewendet, die diese Safari-Version nicht installiert haben. Dies ist eine spezifische Problembehebung für Mac OS X 10.2.8, und das Problem tritt in Mac OS X 10.3 oder neueren Systemen nicht auf.

Komponente: Safari

CVE-ID: CAN-2004-0720

Verfügbar für: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Auswirkung: Eine nicht vertrauenswürdige Website kann Inhalte in einen Frame einfügen, der von einer anderen Domain verwendet werden soll.

Beschreibung: Eine Website, die mehrere Frames verwendet, kann einige ihrer Frames durch Inhalte einer schädlichen Website ersetzen lassen, wenn die schädliche Website zuerst besucht wird. Die Problembehebung erzwingt eine Reihe von über-/untergeordneten Regeln, die den Angriff verhindern.

Komponente: SquirrelMail

CVE-ID: CAN-2004-0521

Verfügbar für: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Auswirkung: Mit SquirrelMail vor 1.4.3 RC1 können entfernte Angreifer nicht autorisierte SQL-Anweisungen ausführen.

Beschreibung: SquirrelMail vor 1.4.3 RC1 ist anfällig für SQL-Injection, wodurch nicht autorisierte SQL-Anweisungen ausgeführt werden können. Die Problembehebung aktualisiert SquirrelMail auf Version 1.4.3a

Komponente: tcpdump

CVE-IDs: CAN-2004-0183, CAN-2004-0184

Verfügbar für: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Auswirkung: Böswillig erstellte Pakete können einen Absturz eines ausgeführten tcpdump verursachen.

Beschreibung: Die detaillierten Druckfunktionen für ISAKMP-Pakete führen keine korrekte Grenzwertprüfung durch und führen zu einem Lesevorgang außerhalb der Grenzwerte, was zu einem Absturz führt. Die Problembehebung aktualisiert tcpdump auf Version 3.8.3.

Mac OS X 10.3.5

Tipp: Weitere Informationen zu den unten genannten CVE-IDs sind unter (http://www.cve.mitre.org/) zu finden.

libpng (Portable Network Graphics)

CVE-IDs: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Auswirkung: Bösartige PNG-Images können zu Programmabstürzen führen und willkürlichen Code ausführen.

Beschreibung: In der Referenzbibliothek wurden mehrere Pufferüberläufe, Nullzeigerdereferenzen und Ganzzahlüberläufe zum Lesen und Schreiben von PNG-Bildern entdeckt. Diese Sicherheitsanfälligkeiten wurden in libpng behoben, das von den CoreGraphics- und AppKit-Frameworks in Mac OS X verwendet wird. Nach der Installation dieses Updates sind Anwendungen, die das PNG-Bildformat über diese Frameworks verwenden, vor diesen Fehlern geschützt.

Safari:

CVE-IDs: CAN-2004-0743

Auswirkung: In einer besonderen Situation kann die Navigation mit den Vorwärts-/Rückwärtstasten Formulardaten erneut an eine GET-url senden.

Beschreibung: Dies ist für eine Situation, in der ein Webformular mit einer POST-Methode an einen Server gesendet wird, bei der eine HTTP-Umleitung zu einer GET-Methode-url ausgegeben wird. Die Verwendung der Vorwärts-/Rückwärtstasten führt dazu, dass Safari die Formulardaten erneut an die GET-url sendet. Safari wurde so geändert, dass in dieser Situation die Vor-/Rücknavigation nur zu einer GET-Methode führt. Danke an Rick Osterberg von der Harvard University FAS Computer Services für die Meldung dieses Problems.

TCP/IP Networking:

CVE-IDs: CAN-2004-0744

Auswirkung: Böswillig erstellte IP-Fragmente können zu viele Systemressourcen verwenden, was den normalen Netzwerkbetrieb verhindert.

Beschreibung: Der "Rose Attack" beschreibt eine speziell konstruierte Sequenz von IP-Fragmenten, die Systemressourcen verbrauchen. Die TCP/IP-Implementierung wurde so geändert, dass die verbrauchten Ressourcen begrenzt werden, um diesen Denial-of-Service-Angriff zu verhindern. Danke an Ken Hollis (gandalf@digital.net) und Chuck McAuley (Chuck-at-Lemure-dot-net), aus einer Diskussion über den "Rose Attack".

Sicherheitsupdate 09.08.2004 (Mac OS X 10.3.4 und 10.2.8)

Tipp: Weitere Informationen zu den unten genannten CVE-IDs sind unter (http://www.cve.mitre.org/) zu finden.

libpng (Portable Network Graphics)

CVE-IDs: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Auswirkung: Bösartige PNG-Bilder können zu Programmabstürzen führen und willkürlichen Code ausführen.

Beschreibung: In der Referenzbibliothek wurden mehrere Pufferüberläufe, Nullzeigerdereferenzen und Ganzzahlüberläufe zum Lesen und Schreiben von PNG-Bildern entdeckt. Diese Sicherheitsanfälligkeiten wurden in libpng behoben, das von den CoreGraphics- und AppKit-Frameworks in Mac OS X verwendet wird. Nach der Installation dieses Updates sind Anwendungen, die das PNG-Bildformat über diese Frameworks verwenden, vor diesen Fehlern geschützt.

Sicherheitsupdate 07.06.2004 (Mac OS X 10.3.4 und 10.2.8)

Das Sicherheitsupdate 07.06.2004 bietet eine Reihe von Sicherheitsverbesserungen und wird allen Macintosh-Benutzern empfohlen. Der Zweck dieses Updates besteht darin, die Sicherheit zu erhöhen, indem eine beim ersten Öffnen einer Anwendung über Dokumentzuordnungen oder eine Webadresse (URL) eine Warnung angezeigt wird. Weitere Details, einschließlich einer Beschreibung des neuen Warndialogfelds, sind in diesem Artikel zu finden. Das Sicherheitsupdate 07.06.2004 ist für die folgenden Systemversionen verfügbar:

- Mac OS X 10.3.4 "Panther"

- Mac OS X Server 10.3.4 "Panther"

- Mac OS X 10.2.8 "Jaguar"

- Mac OS X Server 10.2.8 "Jaguar"

LaunchServices

CVE-ID: CAN-2004-0538

Auswirkung: LaunchServices registriert automatisch Programme, die dazu verwendet werden können, dass das System unerwartete Programme ausführt.

Diskussion: LaunchServices ist eine Systemkomponente, die Anwendungen erkennt und öffnet. Diese Systemkomponente wurde so geändert, dass nur Anwendungen geöffnet werden, die zuvor explizit auf dem System ausgeführt wurden. Versuche, eine Anwendung auszuführen, die zuvor nicht explizit ausgeführt wurde, führen zu einer Benutzerwarnung. Weitere Informationen sind in diesem Artikel zu finden.

Komponente: DiskImageMounter

CVE-ID: Es wurde keine CVE-ID reserviert, da dies nur eine zusätzliche vorbeugende Maßnahme ist.

Auswirkung: Der URL-Typ "disk://" mountet ein anonymes Remote-Dateisystem mit dem http-Protokoll.

Diskussion: Die Registrierung des URL-Typs "disk://" wird aus dem System entfernt, um Versuche zu verhindern, Remote-Image-Dateisysteme automatisch zu mounten.

Safari

CVE-ID: CAN-2004-0539

Auswirkung: Mit der Taste "Im Finder anzeigen" werden bestimmte heruntergeladene Dateien geöffnet, in einigen Fällen werden heruntergeladene Anwendungen ausgeführt.

Diskussion: Mit der Taste "Im Finder anzeigen" werden Dateien jetzt in einem Finder-Fenster angezeigt und es wird nicht mehr versucht, sie zu öffnen. Diese Änderung ist nur für Mac OS X 10.3.4 "Panther"- und Mac OS X Server 10.3.4 "Panther"-Systeme verfügbar, da das Problem nicht auf Mac OS X 10.2.8 "Jaguar" oder Mac OS X Server 10.2.8 "Jaguar" zutrifft.

Terminal

CVE-ID: Nicht zutreffend

Auswirkung: Versuche, eine telnet://-URL mit einer alternativen Portnummer zu verwenden, schlagen fehl.

Diskussion: Es wurde eine Änderung vorgenommen, um die Angabe einer alternativen Portnummer in einer telnet://-URL zu ermöglichen. Dadurch wird die Funktionalität wiederhergestellt, die mit der kürzlich vorgenommenen Problembehebung für CAN-2004-0485 entfernt wurde.

Mac OS X 10.3.4

Hinweis: Mac OS X 10.3.4 enthält Sicherheitsupdate 05.04.2004 und Sicherheitsupdate 03.05.2004.

Sicherheitsupdate 24.05.2004 für Mac OS X 10.3.3 "Panther" und Mac OS X 10.3.3 Server

Sicherheitsupdate 24.05.2004 für Mac OS X 10.2.8 "Panther" und Mac OS X 10.2.8 Server

Sicherheitsupdate 03.05.2004 für Mac OS X 10.3.3 "Panther" und Mac OS X 10.3.3 Server

Das Sicherheitsupdate 05.04.2004 wurde in dieses Sicherheitsupdate integriert.

Sicherheitsupdate 03.05.2004 für Mac OS X 10.2.8 "Jaguar" und Mac OS X 10.2.8 Server

Das Sicherheitsupdate 05.04.2004 wurde in dieses Sicherheitsupdate integriert.

QuickTime 6.5.1

Sicherheitsupdate 05.04.2004 für Mac OS X 10.3.3 "Panther" und Mac OS X 10.3.3 Server

Sicherheitsupdate 05.04.2004 für Mac OS X 10.2.8 "Jaguar" und Mac OS X 10.2.8 Server

Das Sicherheitsupdate 26.01.2004 wurde in dieses Sicherheitsupdate integriert. Die zusätzlichen Sicherheitsverbesserungen für Panther im Sicherheitsupdate 05.04.2004 wirken sich nicht auf die 10.2-Plattform aus.

Sicherheitsupdate 23.02.2004 für Mac OS X 10.3.2 "Panther" und Mac OS X 10.3.2 Server

Sicherheitsupdate 23.02.2004 für Mac OS X 10.2.8 "Jaguar" und Mac OS X 10.2.8 Server

Das Sicherheitsupdate 26.01.2004 für Mac OS X 10.2.8 Server wurde in dieses Sicherheitsupdate integriert.

Sicherheitsupdate 26.01.2004 für Mac OS X 10.1.5 "Puma" und Mac OS X 10.1.5 Server

Sicherheitsupdate 26.01.2004 für Mac OS X 10.2.8 "Jaguar" und Mac OS X 10.2.8 Server

Das Sicherheitsupdate 19.12.2003 wurde in dieses Sicherheitsupdate integriert. Zusätzliche Sicherheitsverbesserungen im Sicherheitsupdate 26.01.2004 für Mac OS X 10.3.2 "Panther" sind in diesem Update für Jaguar nicht enthalten, da Jaguar von diesen Problemen nicht betroffen ist.

Sicherheitsupdate 26.01.2004 für Mac OS X 10.3.2 "Panther" und Mac OS X 10.3.2 Server

Sicherheitsupdate 19.12.2003 für Mac OS X 10.2.8 "Jaguar" und Mac OS X 10.2.8 Server

Hinweis: Die folgenden Korrekturen, die unter "Sicherheitsupdate 19.12.2003 für Panther" angezeigt werden, sind nicht in "Sicherheitsupdate 19.12.2003 für Jaguar" enthalten, da die Jaguar-Versionen von Mac OS X und Mac OS X Server nicht anfällig für diese Probleme sind:

- CAN-2003-1005: ASN.1 Decodierung für PKI

- CAN-2003-1008: Bildschirmschoner-Textausschnitte

Sicherheitsupdate 19.12.2003 für Mac OS X 10.3.2 "Panther" und Mac OS X 10.3.2 Server

Sicherheitsupdate 05.12.2003

Sicherheitsupdate 19.11.2003 für 10.2.8

Es ist die Richtlinie von Apple, erhebliche Schwachstellen in früheren Versionen von Mac OS X schnell zu beheben, wo immer dies möglich ist. Das Sicherheitsupdate 19.11.2003 enthält Updates für mehrere Komponenten von Mac OS X 10.2, die diese Kriterien erfüllen.

Sicherheitsupdate 19.11.2003 für Panther 10.3.1

Sicherheitsupdate 04.11.2003

Sicherheitsupdate 28.10.2003

Mac OS X 10.3 Panther

Mac OS X 10.2.8

Informationen zu früheren Sicherheitsupdates sind unter Apple-Sicherheitsupdates: August 2003 und älter zu finden.

Wichtig: Informationen zu Produkten, die nicht von Apple hergestellt wurden, werden lediglich zu Informationszwecken zur Verfügung gestellt und stellen keine Empfehlung oder Billigung seitens Apple dar. Weitere Informationen sind beim Händler erhältlich.

Wichtig: Der Hinweis auf Websites und Produkte von Drittanbietern erfolgt ausschließlich zu Informationszwecken und stellt weder eine Billigung noch eine Empfehlung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Informationen und Produkten auf Websites von Drittanbietern. Apple stellt diese Informationen seinen Kunden lediglich als Serviceleistung zur Verfügung. Apple hat die auf diesen Websites gefundenen Informationen nicht geprüft und übernimmt keine Gewähr für ihre Genauigkeit oder Zuverlässigkeit. Die Verwendung von Informationen oder Produkten im Internet birgt Risiken, und Apple übernimmt diesbezüglich keine Verantwortung. Wir bitten um Verständnis, dass Websites von Drittanbietern von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Website hat. Weitere Informationen sind beim Händler erhältlich.