Informationen zum Sicherheitsinhalt von Mac OS X 10.4.11 und Sicherheitsupdate 2007-008

In diesem Dokument wird der Sicherheitsinhalt von Mac OS X v10.4.11 und Sicherheitsupdate 2007-008 beschrieben, die über die Einstellungen für Softwareupdates oder über Apple Downloads geladen und installiert werden können.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter "Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit."

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter "Apple-Sicherheitsupdates."

Mac OS X v10.4.11 und Sicherheitsupdate 2007-008

Flash Player Plug-in

CVE-ID: CVE-2007-3456

Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Das Öffnen von in böser Absicht erstellten Flash-Inhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: In Adobe Flash Player liegt ein Problem mit der Eingabeüberprüfung vor. Indem ein Angreifer einen Benutzer dazu verleitet, in böser Absicht erstellte Flash-Inhalte zu öffnen, kann er die Ausführung von willkürlichem Code verursachen. Dieses Update behebt das Problem, indem Adobe Flash Player auf Version 9.0.47.0 aktualisiert wird. Weitere Informationen findest du auf der Adobe-Website unter http://www.adobe.com/support/security/bulletins/apsb07-12.html

AppleRAID

CVE-ID: CVE-2007-4678

Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Das Öffnen eines in böser Absicht erstellten Festplattenabbilds kann zu einem unerwarteten Herunterfahren des Systems führen.

Beschreibung: Beim Mounten eines gestrippten Festplatten-Images kann in AppleRAID ein Null-Zeiger-Dereferenzproblem ausgelöst werden. Dies kann zu einem unerwarteten Herunterfahren des Systems führen. Beachte, dass Safari automatisch Festplatten-Images einbindet, wenn "Dateien nach dem Herunterladen öffnen" aktiviert ist. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung von Festplatten-Images. Danke an Mark Tull von SSAM1 an der University of Hertfordshire und Joel Vink von der Zetera Corporation für die Meldung dieses Problems.

BIND

CVE-ID: CVE-2007-2926

Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Ein Angreifer kann möglicherweise die von einem DNS-Server bereitgestellten Inhalte kontrollieren.

Beschreibung: ISC BIND 9 bis 9.5.0a5 verwendet einen schwachen Zufallszahlengenerator bei der Erstellung von DNS-Abfrage-IDs, wenn Fragen des Resolvers beantwortet oder NOTIFY-Nachrichten an Slave-Namensserver gesendet werden. So können entfernte Angreifer die nächste Abfrage-ID leichter erraten und DNS-Cache-Poisoning durchführen. Dieses Update behebt das Problem durch Verbesserung des Zufallszahlengenerators.

bzip2

CVE-ID: CVE-2005-0953, CVE-2005-1260

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Mehrere Schwachstellen in bzip2

Beschreibung: bzip2 wurde auf Version 1.0.4 aktualisiert, um einen Remote-Denial-of-Service und eine Race-Bedingung zu beheben, die während der Änderung der Dateiberechtigungen auftritt. Weitere Informationen findest du auf der bzip2-Website unter .

CFFTP

CVE-ID: CVE-2007-4679

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Der FTP-Client eines Benutzers kann per Remote-Zugriff gesteuert werden, um eine Verbindung zu anderen Hosts herzustellen.

Beschreibung: Im FTP-Teil (File Transfer Protocol) von CFNetwork liegt ein Implementierungsproblem vor. Indem FTP-Server in böser Absicht erstellte Antworten auf FTP-PASV-Befehle (passiv) senden, können sie Clients veranlassen, sich mit anderen Hosts zu verbinden. Das Problem wird durch dieses Update behoben, indem eine zusätzliche Überprüfung der IP-Adressen durchgeführt wird. Dieses Problem betrifft keine Systeme vor Mac OS X v10.4. Danke an Dr. Bob Lopez PhD für die Meldung dieses Problems.

CFNetwork

CVE-ID: CVE-2007-4680

Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Ein Remote-Angreifer kann möglicherweise bewirken, dass ein nicht vertrauenswürdiges Zertifikat als vertrauenswürdig angezeigt wird.

Beschreibung: Bei der Validierung von Zertifikaten liegt ein Problem vor. Ein Man-in-the-Middle-Angreifer kann den Benutzer möglicherweise zu einer legitimen Website mit einem gültigen SSL-Zertifikat leiten und ihn dann zu einer gefälschten Website umleiten, die fälschlicherweise vertrauenswürdig zu sein scheint. Dadurch können Benutzeranmeldeinformationen oder andere Informationen erfasst werden. Dieses Update behebt das Problem durch eine verbesserte Validierung von Zertifikaten. Danke an Marko Karppinen, Petteri Kamppuri und Nikita Zhuk von MK&C für die Meldung dieses Problems.

CFNetwork

CVE-ID: CVE-2007-0464

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Das Analysieren von HTTP-Antworten mit dem CFNetwork-Framework kann zu einem unerwarteten Programmabbruch führen.

Beschreibung: Im CFNetwork-Framework liegt ein Problem mit der Dereferenzierung des Nullzeigers vor. Indem ein Angreifer einen Benutzer dazu verleitet, ein anfälliges Programm zu verwenden, um eine Verbindung zu einem böswilligen Server herzustellen, kann er einen unerwarteten Programmabbruch verursachen. Es sind keine anfälligen Programme bekannt. Dieses Problem führt nicht zur Ausführung von willkürlichem Code. Dies wurde auf der Website "Month of Apple Bugs" (MOAB-25-01-2007) beschrieben. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung der HTTP-Antworten. Dieses Problem betrifft keine Systeme vor Mac OS X v10.4.

CoreFoundation

CVE-ID: CVE-2007-4681

Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Das Lesen einer Verzeichnishierarchie kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Beim Auflisten der Inhalte eines Verzeichnisses kann in CoreFoundation ein 1-Byte-Pufferüberlauf auftreten. Indem ein Angreifer einen Benutzer dazu verleitet, eine in böser Absicht erstellte Verzeichnishierarchie zu lesen, kann er einen unerwarteten Programmabbruch oder die Ausführung von willkürlichem Code verursachen. Dieses Update behebt das Problem, indem sichergestellt wird, dass der Zielpuffer so dimensioniert ist, dass er die Daten enthält.

CoreText

CVE-ID: CVE-2007-4682

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Bei der Verarbeitung von Textinhalten liegt eine Sicherheitsanfälligkeit bezüglich nicht initialisierter Objektzeiger vor. Indem ein Angreifer einen Benutzer dazu verleitet, in böser Absicht erstellte Textinhalte anzuzeigen, kann er einen unerwarteten Programmabbruch oder die Ausführung von willkürlichem Code verursachen. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung von Objektzeigern. Danke an Will Dormann vom CERT/CC für die Meldung dieses Problems.

Kerberos

CVE-ID: CVE-2007-3999, CVE-2007-4743

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Ein Remote-Angreifer kann einen Denial-of-Service oder eine willkürliche Codeausführung verursachen, wenn der Kerberos Administration Daemon aktiviert ist.

Beschreibung: Im MIT Kerberos Administration Daemon (kadmind) ist ein Stack-Pufferüberlauf vorhanden, der zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code mit Systemberechtigungen führen kann. Weitere Informationen findest du auf der MIT-Kerberos-Website unter . Dieses Problem betrifft keine Systeme vor Mac OS X v10.4.

Kernel

CVE-ID: CVE-2007-3749

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Systemrechten ausführen.

Beschreibung: Beim Ausführen einer privilegierten Binärdatei setzt der Kernel den aktuellen Mach-Thread-Port oder Thread-Exception-Port nicht zurück. Infolgedessen kann ein lokaler Benutzer willkürliche Daten in den Adressraum des Prozesses schreiben, der als System ausgeführt wird, was zur Ausführung von willkürlichem Code mit Systemberechtigungen führen kann. Dieses Update behebt das Problem, indem alle speziellen Anschlüsse zurückgesetzt werden, die zurückgesetzt werden müssen. Danke an einen anonymen Forscher, der mit dem VeriSign iDefense VCP zusammenarbeitet, für die Meldung dieses Problems.

Kernel

CVE-ID: CVE-2007-4683

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Über den chroot-Systemaufruf eingeschränkte Prozesse können auf willkürliche Dateien zugreifen.

Beschreibung: Der chroot-Mechanismus soll die Gruppe von Dateien einschränken, auf die ein Prozess zugreifen kann. Durch Ändern des Arbeitsverzeichnisses mit einem relativen Pfad kann ein Angreifer diese Einschränkung umgehen. Dieses Update behebt das Problem durch verbesserte Zugriffsprüfungen. Danke an Johan Henselmans und Jesper Skov für die Meldung dieses Problems.

Kernel

CVE-ID: CVE-2007-4684

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Ein lokaler Benutzer kann Systemberechtigungen erhalten.

Beschreibung: Innerhalb des i386_Set_ldt-Systemaufrufs ist ein Ganzzahlüberlauf vorhanden, der es einem lokalen Benutzer ermöglichen kann, beliebigen Code mit erhöhten Berechtigungen auszuführen. Dieses Update behebt das Problem durch eine verbesserte Validierung von Eingabeargumenten. Danke an RISK Security für die Meldung dieses Problems.

Kernel

CVE-ID: CVE-2007-4685

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Ein lokaler Benutzer kann Systemberechtigungen erhalten.

Beschreibung: Beim Ausführen von setuid- und setgid-Programmen liegt ein Problem bei der Handhabung von Standarddateideskriptoren vor. Dadurch kann ein lokaler Benutzer Systemberechtigungen erhalten, indem er setuid-Programme mit den Standarddateideskriptoren in einem unerwarteten Zustand ausführt. Dieses Update behebt das Problem, indem Standarddateideskriptoren beim Ausführen von setuid- oder setgid-Programmen in einen bekannten Status initialisiert werden. Danke an Ilja van Sprundel, ehemals Suresec Inc., für die Meldung dieses Problems.

Kernel

CVE-ID: CVE-2006-6127

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Ein lokaler Benutzer kann möglicherweise ein unerwartetes Herunterfahren des Systems verursachen.

Beschreibung: Beim Registrieren eines NOTE_TRACK Kernel-Ereignisses mit einer von einem übergeordneten Prozess erstellten Kernel-Ereigniswarteschlange besteht in kevent() ein Implementierungsproblem. Dadurch kann ein lokaler Benutzer ein unerwartetes Herunterfahren des Systems verursachen. Dieses Problem wurde auf der Website "Month of Kernel Bugs" (MOKB-24-11-2006) beschrieben. Dieses Update behebt das Problem, indem die Unterstützung für das NOTE_TRACK-Ereignis entfernt wird.

Kernel

CVE-ID: CVE-2007-4686

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: In böser Absicht erstellte ioctl-Anfragen können zu einem unerwarteten Herunterfahren des Systems oder zur Ausführung von willkürlichem Code mit Systemberechtigungen führen.

Beschreibung: Bei der Verarbeitung einer ioctl-Anfrage ist ein Ganzzahlüberlauf vorhanden. Durch das Senden einer in böser Absicht erstellten ioctl-Anfrage kann ein lokaler Benutzer ein unerwartetes Herunterfahren des Systems oder die Ausführung von willkürlichem Code mit Systemberechtigungen verursachen. Dieses Update behebt das Problem durch eine zusätzliche Validierung von ioctl-Anfragen. Danke an Tobias Klein von www.trapkit.de für die Meldung dieses Problems.

remote_cmds

CVE-ID: CVE-2007-4687

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Wenn tftpd aktiviert ist, können Clients mit der Standardkonfiguration auf jeden Pfad im System zugreifen.

Beschreibung: Standardmäßig enthält das Verzeichnis "/private/tftpboot/private" einen symbolischen Link zum Root-Verzeichnis, mit dem Clients auf jeden Pfad im System zugreifen können. Dieses Update behebt das Problem, indem das Verzeichnis "/private/tftpboot/private" entfernt wird. Danke an James P. Javery von Stratus Data Systems, Inc. für die Meldung dieses Problems.

Netzwerkbetrieb

CVE-ID: CVE-2007-4688

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Ein Remote-Benutzer kann alle Adressen eines Hosts abrufen.

Beschreibung: Im Abfragemechanismus für Knoteninformationen liegt ein Implementierungsproblem vor, das es einem Remote-Benutzer ermöglicht, alle Adressen eines Hosts abzufragen, einschließlich Link-Local-Adressen. Dieses Update behebt das Problem, indem Abfragen zu Knoteninformationen von Systemen, die sich nicht im lokalen Netzwerk befinden, gelöscht werden. Danke an Arnaud Ebalard von EADS Innovation für die Meldung dieses Problems.

Netzwerkbetrieb

CVE-ID: CVE-2007-4269

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Wenn AppleTalk aktiviert ist, kann ein lokaler Benutzer ein unerwartetes Herunterfahren des Systems oder die Ausführung von willkürlichem Code mit Systemberechtigungen verursachen.

Beschreibung: Bei der Verarbeitung von ASP-Nachrichten mit AppleTalk besteht ein Ganzzahlüberlauf. Durch das Senden einer in böser Absicht erstellten ASP-Nachricht auf einem AppleTalk-Socket kann ein lokaler Benutzer ein unerwartetes Herunterfahren des Systems oder die Ausführung von willkürlichem Codes mit Systemberechtigungen verursachen. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung von ASP-Nachrichten. Danke an Sean Larsson von VeriSign iDefense Labs für die Meldung dieses Problems.

Netzwerkbetrieb

CVE-ID: CVE-2007-4689

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Bestimmte IPv6-Pakete können ein unerwartetes Herunterfahren des Systems oder die Ausführung von willkürlichem Code verursachen.

Beschreibung: Bei der Verarbeitung bestimmter IPv6-Pakete liegt ein Double-Free-Problem vor, das zu einem unerwarteten Herunterfahren des Systems oder zur Ausführung von willkürlichem Code mit Systemberechtigungen führen kann. Dieses Update behebt das Problem durch eine verbesserte Verarbeitung von IPv6-Paketen. Dieses Problem betrifft keine Systeme mit Intel-Prozessoren. Danke an Bhavesh Davda von VMware und Brian "chort" Keefer von Tumbleweed Communications für die Meldung dieses Problems.

Netzwerkbetrieb

CVE-ID: CVE-2007-4267

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Wenn AppleTalk aktiviert ist und sich im Routing-Modus befindet, kann ein lokaler Benutzer ein unerwartetes Herunterfahren des Systems oder die Ausführung von willkürlichem Code verursachen.

Beschreibung: Das Hinzufügen einer neuen AppleTalk-Zone könnte ein Problem mit einem Stapel-Pufferüberlauf auslösen. Durch das Senden einer in böser Absicht erstellten ioctl-Anfrage an ein AppleTalk-Socket kann ein lokaler Benutzer ein unerwartetes Herunterfahren des Systems oder die Ausführung von willkürlichem Code mit Systemberechtigungen verursachen. Dieses Update behebt das Problem in AppleTalk durch eine verbesserte Bounds-Überprüfung bei ioctl-Anfragen. Danke an einen anonymen Forscher, der mit dem VeriSign iDefense VCP zusammenarbeitet, für die Meldung dieses Problems.

Netzwerkbetrieb

CVE-ID: CVE-2007-4268

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Wenn AppleTalk aktiviert ist, kann ein lokaler Benutzer ein unerwartetes Herunterfahren des Systems oder die Ausführung von willkürlichem Code mit Systemberechtigungen verursachen.

Beschreibung: Bei der Verarbeitung von Speicherzuweisungen liegt in AppleTalk ein arithmetischer Fehler vor, der zu einem Heap-Pufferüberlauf führen kann. Durch das Senden einer in böser Absicht erstellten AppleTalk-Nachricht kann ein lokaler Benutzer ein unerwartetes Herunterfahren des Systems oder die Ausführung von willkürlichem Code mit Systemberechtigungen verursachen. Dieses Update behebt das Problem durch eine verbesserte Bounds-Überprüfung bei AppleTalk-Nachrichten. Danke an Sean Larsson von VeriSign iDefense Labs für die Meldung dieses Problems.

NFS

CVE-ID: CVE-2007-4690

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Ein in böser Absicht gestalteter AUTH_UNIX-RPC-Aufruf kann zu einem unerwarteten Herunterfahren des Systems oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Bei der Verarbeitung eines AUTH_UNIX-RPC-Aufrufs kann in NFS ein Double-Free-Problem ausgelöst werden. Durch das Senden eines in böser Absicht erstellten AUTH_UNIX RPC-Aufrufs über TCP oder UDP kann ein entfernter Angreifer ein unerwartetes Herunterfahren des Systems oder die Ausführung von willkürlichem Code verursachen. Dieses Update behebt das Problem durch eine verbesserte Validierung von AUTH_UNIX RPC-Paketen. Danke an Alan Newson von NGSSoftware und Renaud Deraison von Tenable Network Security, Inc. für die Meldung dieses Problems.

NSURL

CVE-ID: CVE-2007-4691

Verfügbar für: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Der Besuch einer bösartigen Website kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Bei der Bestimmung, ob eine URL auf das lokale Dateisystem verweist, liegt in NSURL ein Problem mit der Groß-/Kleinschreibung vor. Dies kann dazu führen, dass ein Anrufer der API falsche Sicherheitsentscheidungen trifft, was möglicherweise dazu führt, dass Dateien auf dem lokalen System oder auf Netzwerkvolumes ohne entsprechende Warnungen ausgeführt werden. Dieses Update behebt das Problem, indem ein Vergleich ohne Berücksichtigung der Groß-/Kleinschreibung verwendet wird.

Safari

CVE-ID: CVE-2007-0646

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Das Öffnen einer .download-Datei mit einem in böser Absicht erstellten Namen kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: In Safari liegt eine Sicherheitsanfälligkeit bezüglich Formatzeichenfolgen vor. Indem ein Angreifer einen Benutzer dazu verleitet, eine .download-Datei mit einem in böser Absicht erstellten Namen zu öffnen, kann er einen unerwarteten Programmabbruch oder die Ausführung von willkürlichem Code verursachen. Dies wurde auf der Website "Month of Apple Bugs" (MOAB-30-01-2007) beschrieben. Dieses Update behebt das Problem durch eine verbesserte Verarbeitung von Formatzeichenfolgen.

Safari

CVE-ID: CVE-2007-4692

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Ein Problem beim Browsen in Safari mit Tabgruppen kann zur Offenlegung von Benutzeranmeldeinformationen führen.

Beschreibung: In Safari besteht ein Implementierungsproblem mit der Funktion zum Browsen mit Tabgruppen. Wenn die HTTP-Authentifizierung von einer Site verwendet wird, die in einem anderen Tab als dem aktiven Tab geladen wird, wird möglicherweise ein Authentifizierungsblatt angezeigt, obwohl der Tab und die entsprechende Seite nicht sichtbar sind. Der Benutzer kann das Blatt als von der derzeit aktiven Seite stammen betrachten, was zur Offenlegung der Benutzeranmeldeinformationen führen kann. Dieses Update behebt das Problem durch eine verbesserte Verarbeitung von Authentifizierungsblättern. Danke an Michael Roitzsch von der Technical University Dresden für die Meldung dieses Problems.

SecurityAgent

CVE-ID: CVE-2007-4693

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Eine Person mit physischem Zugriff auf ein System kann möglicherweise den Dialog zur Bildschirmschoner-Authentifizierung umgehen.

Beschreibung: Wenn ein Computer aus dem Ruhezustand oder aus dem Bildschirmschoner aktiviert wird, kann eine Person mit physischem Zugriff möglicherweise Tastenanschläge an einen Prozess senden, der hinter dem Authentifizierungsdialog des Bildschirmschoners läuft. Dieses Update behebt das Problem durch eine verbesserte Handhabung des Tastaturfokus zwischen sicheren Textfeldern. Danke an Faisal N. Jawdat für die Meldung dieses Problems.

WebCore

CVE-ID: CVE-2007-4694

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Lokale Dateien können aus Remote-Inhalten geladen werden.

Beschreibung: Safari blockiert beim Laden von Ressourcen keine file://-URLs. Indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Website zu besuchen, kann ein Remote-Angreifer den Inhalt lokaler Dateien einsehen, was zur Offenlegung vertraulicher Informationen führen kann. Dieses Update behebt das Problem, indem verhindert wird, dass lokale Dateien aus Remote-Inhalten geladen werden. Danke an lixlpixel für die Meldung dieses Problems.

WebCore

CVE-ID: CVE-2007-4695

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Das Hochladen einer in böser Absicht erstellten Datei kann die Manipulation von Formulardaten ermöglichen.

Beschreibung: Bei der Verarbeitung von HTML-Formularen liegt ein Problem mit der Eingabevalidierung vor. Indem ein Angreifer einen Benutzer dazu verleitet, eine in böser Absicht erstellte Datei hochzuladen, kann er die Werte von Formularfeldern ändern, was zu unerwartetem Verhalten führen kann, wenn das Formular vom Server verarbeitet wird. Dieses Update behebt das Problem durch eine verbesserte Handhabung von Datei-Uploads. Danke an Bodo Ruskamp von der Itchigo Communications GmbH für die Meldung dieses Problems.

WebCore

CVE-ID: CVE-2007-4696

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Der Besuch einer bösartigen Website kann zur Offenlegung vertraulicher Informationen führen.

Beschreibung: Bei der Verarbeitung von Seitenübergängen in Safari besteht eine Race-Bedingung. Indem ein Benutzer dazu verleitet wird, eine bösartige Webseite zu besuchen, kann ein Angreifer möglicherweise Informationen abrufen, die in Formularen auf anderen Websites eingegeben wurden, was zur Offenlegung vertraulicher Informationen führen kann. Dieses Update behebt das Problem, indem Formulardaten während Seitenübergängen ordnungsgemäß gelöscht werden. Danke an Ryan Grisso von NetSuite für die Meldung dieses Problems.

WebCore

CVE-ID: CVE-2007-4697

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Der Besuch einer in böser Absicht erstellten Webseite kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Bei der Verarbeitung des Browserverlaufs liegt ein Speicherfehler vor. Indem ein Angreifer einen Benutzer dazu verleitet, eine in böser Absicht erstellte Webseite zu besuchen, kann er einen unerwarteten Programmabbruch oder die Ausführung von willkürlichem Code verursachen. Danke an David Bloom für die Meldung dieses Problems.

WebCore

CVE-ID: CVE-2007-4698

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Der Besuch einer bösartigen Website kann zu Cross-Site-Scripting führen.

Beschreibung: Mit Safari können JavaScript-Ereignisse mit dem falschen Frame verknüpft werden. Indem ein Angreifer einen Benutzer dazu verleitet, eine in böser Absicht erstellte Webseite zu besuchen, kann er die Ausführung von JavaScript im Kontext einer anderen Website verursachen. Dieses Update behebt das Problem, indem JavaScript-Ereignisse mit dem richtigen Quell-Frame verknüpft werden.

WebCore

CVE-ID: CVE-2007-3758

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Der Besuch einer bösartigen Website kann zu Cross-Site-Scripting führen.

Beschreibung: Ein Cross-Site-Scripting-Problem in Safari ermöglicht böswilligen Websites, JavaScript-Fenstereigenschaften von Websites festzulegen, die von einer anderen Domain bedient werden. Indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Webseite zu besuchen, kann ein Angreifer möglicherweise den Fensterstatus und die Position von Seiten abrufen oder festlegen, die von anderen Websites bedient werden. Dieses Update behebt das Problem, indem verbesserte Zugriffskontrollen für diese Eigenschaften bereitgestellt werden. Danke an Michal Zalewski von Google Inc. für die Meldung dieses Problems.

WebCore

CVE-ID: CVE-2007-3760

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Der Besuch einer bösartigen Website kann zu Cross-Site-Scripting führen.

Beschreibung: Ein Cross-Site-Scripting-Problem in Safari ermöglicht es einer bösartigen Website, dieselbe Ursprungsrichtlinie zu umgehen, indem eingebettete Objekte mit javascript-URLs gehostet werden. Indem ein Angreifer einen Benutzer dazu verleitet, eine in böser Absicht erstellte Webseite zu besuchen, kann er die Ausführung von JavaScript im Kontext einer anderen Website verursachen. Dieses Update behebt das Problem, indem die Verwendung des javascript-URL-Schemas eingeschränkt und eine zusätzliche Ursprungsprüfung für diese URLs hinzugefügt wird. Danke an Michal Zalewski von Google Inc. Und Secunia Research für die Meldung dieses Problems.

WebCore

CVE-ID: CVE-2007-4671

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: JavaScript auf Websites kann auf den Inhalt von Dokumenten zugreifen oder diese bearbeiten, die über HTTPS bereitgestellt werden.

Beschreibung: Ein Problem in Safari ermöglicht es über HTTP bereitgestellten Inhalten, Inhalte zu ändern oder auf Inhalte zuzugreifen, die über HTTPS in derselben Domain bereitgestellt werden. Indem ein Angreifer einen Benutzer dazu verleitet, eine in böser Absicht erstellte Webseite zu besuchen, kann er die Ausführung von JavaScript im Kontext von HTTPS-Webseiten in dieser Domain verursachen. Dieses Update behebt das Problem, indem der JavaScript-Zugriff von HTTP auf HTTPS-Frames verhindert wird. Danke an Keigo Yamazaki von LAC Co., Ltd (Little Earth Corporation Co., Ltd.) für die Meldung dieses Problems.

WebCore

CVE-ID: CVE-2007-3756

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Der Besuch einer bösartigen Website kann zur Offenlegung von URL-Inhalten führen.

Beschreibung: Safari kann einer Webseite erlauben, die URL zu lesen, die derzeit im übergeordneten Fenster angezeigt wird. Indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Webseite zu besuchen, kann ein Angreifer die URL einer nicht verwandten Seite abrufen. Dieses Update behebt das Problem durch eine verbesserte domainübergreifende Sicherheitsprüfung. Danke an Michal Zalewski von Google Inc. Und Secunia Research für die Meldung dieses Problems.

WebKit

CVE-ID: CVE-2007-4699

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Nicht autorisierte Programme können auf private Schlüssel zugreifen, die von Safari zum Schlüsselbund hinzugefügt wurden.

Beschreibung: Wenn Safari einen privaten Schlüssel zum Schlüsselbund hinzufügt, können standardmäßig alle Anwendungen ohne Warnung auf den Schlüssel zugreifen. Dieses Update behebt das Problem, indem der Benutzer um Erlaubnis gebeten wird, wenn andere Anwendungen als Safari versuchen, den Schlüssel zu verwenden.

WebKit

CVE-ID: CVE-2007-4700

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Eine bösartige Website kann verursachen, dass Safari remote angegebene Daten an willkürliche TCP-Ports sendet.

Beschreibung: Safari kann es einer bösartigen Website ermöglichen, remote angegebene Daten an willkürliche TCP-Ports zu senden. Dieses Update behebt das Problem, indem der Zugriff auf bestimmte Ports blockiert wird. Danke an Kostas G. Anagnostakis vom Institute for Infocomm Research, Singapur, und Spiros Antonatos von FORTH-ICS, Griechenland, für die Meldung dieses Problems.

WebKit

CVE-ID: CVE-2007-4701

Verfügbar für: Mac OS X v10.4 bis Mac OS X v10.4.10, Mac OS X Server v10.4 bis Mac OS X Server v10.4.10

Auswirkung: Ein lokaler Benutzer kann möglicherweise den Inhalt geöffneter PDF-Dateien lesen.

Beschreibung: WebKit/Safari erstellt temporäre Dateien unsicher, wenn eine PDF-Datei in der Vorschau angezeigt wird. Dadurch kann ein lokaler Benutzer auf den Inhalt der Datei zugreifen. Dies kann zur Offenlegung vertraulicher Informationen führen. Dieses Update behebt das Problem, indem während der PDF-Vorschau restriktivere Berechtigungen für temporäre Dateien verwendet werden. Danke an Jean-Luc Giraud und Moritz Borgmann von ETH Zurich für die Meldung dieses Problems.

Wichtig: Der Hinweis auf Websites und Produkte von Drittanbietern erfolgt ausschließlich zu Informationszwecken und stellt weder eine Billigung noch eine Empfehlung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Informationen und Produkten auf Websites von Drittanbietern. Apple stellt diese Informationen seinen Kunden lediglich als Serviceleistung zur Verfügung. Apple hat die auf diesen Websites gefundenen Informationen nicht geprüft und übernimmt keine Gewähr für ihre Genauigkeit oder Zuverlässigkeit. Die Verwendung von Informationen oder Produkten im Internet birgt Risiken, und Apple übernimmt diesbezüglich keine Verantwortung. Wir bitten um Verständnis, dass Websites von Drittanbietern von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Website hat. Für weitere Informationen wende dich an den Anbieter.

Veröffentlichungsdatum: