Informationen zum Sicherheitsupdate 2014-002

In diesem Dokument wird der Sicherheitsinhalt des Sicherheitsupdates 2014-002 beschrieben.

Diese Aktualisierung kann über die Option „Softwareaktualisierung“ oder von der Apple Support-Website geladen und installiert werden.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter “Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.“

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter “Apple-Sicherheitsupdates„.

  • CFNetwork HTTPProtocol

    Verfügbar für: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 und OS X Mavericks 10.9.2

    Auswirkung: Ein Angreifer mit einer privilegierten Netzwerkposition kann möglicherweise Anmeldedaten für eine Website erlangen

    Beschreibung: Set-Cookie HTTP-Header wurden auch dann verarbeitet, wenn die Verbindung geschlossen wurde, bevor die Header-Zeile vollständig war. Ein Angreifer kann möglicherweise die Sicherheitseinstellungen aus dem Cookie entfernen, indem er das Schließen der Verbindung erzwingt, bevor die Sicherheitseinstellungen gesendet wurden, und dann den Wert des ungeschützten Cookies erhalten. Dieses Problem wurde durch das Ignorieren unvollständiger HTTP-Header-Zeilen behoben.

    CVE-ID

    CVE-2014-1296: Antoine Delignat-Lavaud von Prosecco bei Inria Paris

  • CoreServicesUIAgent

    Verfügbar für: OS X Mavericks 10.9.2

    Auswirkung: Der Besuch einer in böswilliger Absicht gestalteten Website oder URL kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von willkürlichem Code führen

    Beschreibung: Bei der Verarbeitung von URLs gab es ein Problem mit Formatzeichenfolgen. Dieses Problem wurde durch eine zusätzliche Überprüfung von URLs behoben. Dieses Problem betrifft keine Systeme vor OS X Mavericks.

    CVE-ID

    CVE-2014-1315: Lukasz Pilorz von runic.pl, Erik Kooistra

  • FontParser

    Verfügbar für: OS X Mountain Lion v10.8.5

    Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Bei der Verarbeitung von PDF-Dateien konnte es zu einem Pufferunterlauf kommen. Dieses Problem wurde durch eine zusätzliche Abgrenzungsüberprüfung behoben. Dieses Problem betrifft keine Systeme mit OS X Mavericks.

    CVE-ID

    CVE-2013-5170: Will Dormann von CERT/CC

  • Heimdal Kerberos

    Verfügbar für: OS X Mavericks 10.9.2

    Auswirkung: Ein entfernter Angreifer kann möglicherweise einen Denial-of-Service verursachen

    Beschreibung: Bei der Verarbeitung von ASN.1-Daten konnte es zu einem erreichbaren Abbruch kommen. Dieses Problem wurde durch eine zusätzliche Überprüfung von ASN.1-Daten behoben.

    CVE-ID

    CVE-2014-1316: Joonas Kuorilehto von Codenomicon

  • ImageIO

    Verfügbar für: OS X Mavericks 10.9. 2:

    Auswirkung: Das Betrachten eines in böswilliger Absicht erstellten JPEG-Bildes kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von willkürlichem Code führen

    Beschreibung: Bei der Verarbeitung von JPEG-Bildern durch ImageIO konnte es zu einem Pufferüberlauf kommen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Dieses Problem betrifft keine Systeme vor OS X Mavericks.

    CVE-ID

    CVE-2014-1319: Cristian Draghici von Modulo Consulting, Karl Smith von der NCC Group

  • Intel Graphics Driver

    Verfügbar für: OS X Mountain Lion v10.8.5 und OS X Mavericks 10.9.2

    Auswirkung: Eine schadhafte Anwendung kann die Kontrolle über das System übernehmen

    Beschreibung: Bei der Verarbeitung eines Zeigers aus dem Benutzer-Speicherbereich kam es zu einem Validierungsproblem. Dieses Problem wurde durch eine zusätzliche Überprüfung von Zeigern behoben.

    CVE-ID

    CVE-2014-1318: Ian Beer von Google Project Zero in Zusammenarbeit mit der Zero Day Initiative von HP

  • IOKit Kernel

    Verfügbar für: OS X Mavericks 10.9.2

    Auswirkung: Ein lokaler Benutzer kann Kernel-Zeiger lesen, die zur Umgehung der Kernel-ASLR (Address Space Layout Randomization) verwendet werden können

    Beschreibung: Eine Gruppe von Kernel-Zeigern, die in einem IOKit-Objekt gespeichert ist, könnte aus dem Userland abgerufen werden. Dieses Problem wurde durch das Entfernen der Zeiger aus dem Objekt behoben.

    CVE-ID

    CVE-2014-1320: Ian Beer von Google Project Zero in Zusammenarbeit mit der Zero Day Initiative von HP

  • Kernel

    Verfügbar für: OS X Mavericks 10.9.2

    Auswirkung: Ein lokaler Benutzer kann einen Kernel-Zeiger lesen, der zur Umgehung der Kernel-ASLR (Address Space Layout Randomization) verwendet werden kann

    Beschreibung: Ein Kernel-Zeiger, der in einem XNU-Objekt gespeichert ist, könnte aus dem Userland abgerufen werden. Dieses Problem wurde durch das Entfernen des Zeigers aus dem Objekt behoben.

    CVE-ID

    CVE-2014-1322: Ian Beer von Google Project Zero

  • Power Management

    Verfügbar für: OS X Mavericks 10.9.2

    Auswirkung: Der Bildschirm wird möglicherweise nicht gesperrt

    Beschreibung: Wenn kurz nach dem Schließen des Deckels eine Taste gedrückt oder das Trackpad berührt wurde, hat das System möglicherweise versucht, während der Aktivierung des Ruhezustands diesen wieder zu beenden, was dazu konnte, dass der Bildschirm entsperrt wurde. Dieses Problem wurde durch das Ignorieren von Tastendrücken beim Aktivieren des Ruhezustands behoben. Dieses Problem betrifft keine Systeme vor OS X Mavericks.

    CVE-ID

    CVE-2014-1321: Paul Kleeberg von Stratis Health Bloomington MN, Julian Sincu von der Dualen Hochschule Baden-Württemberg (DHBW Stuttgart), Gerben Wierda von R&A, Daniel Luz

  • Ruby

    Verfügbar für: OS X Mavericks 10.9.2:

    Auswirkung: Die Ausführung eines Ruby-Skripts, das nicht vertrauenswürdige YAML-Tags verarbeitet, kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen

    Beschreibung: Die Verarbeitung von YAML-Tags durch LibYAML konnte zu einem Integer-Überlauf führen. Dieses Problem wurde durch eine zusätzliche Überprüfung von YAML-Tags behoben. Dieses Problem betrifft keine Systeme vor OS X Mavericks.

    CVE-ID

    CVE-2013-6393

  • Ruby

    Verfügbar für: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 und OS X Mavericks 10.9.2

    Auswirkung: Die Ausführung eines Ruby-Skripts, das nicht vertrauenswürdige Eingaben verwendet, um ein Float-Objekt zu erstellen, kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen

    Beschreibung: In Ruby gab es ein Heap-basiertes Pufferüberlaufproblem bei der Konvertierung eines Strings in einen Fließkommawert. Dieses Problem wurde durch eine zusätzliche Überprüfung von Fließkommawerten behoben.

    CVE-ID

    CVE-2013-4164

  • Security - Secure Transport

    Verfügbar für: OS X Mountain Lion v10.8.5 und OS X Mavericks 10.9.2

    Auswirkung: Ein Angreifer mit einer privilegierten Netzwerkposition kann möglicherweise Daten abfangen oder die in SSL-geschützten Sitzungen durchgeführten Operationen ändern

    Beschreibung: Bei einem „Triple-Handshake“-Angriff war es einem Angreifer möglich, zwei Verbindungen mit denselben Verschlüsselungsschlüsseln und demselben Handshake herzustellen, die Daten des Angreifers in eine Verbindung einzufügen und neu auszuhandeln, sodass die Verbindungen zueinander weitergeleitet werden können. Um Angriffe auf der Grundlage dieses Szenarios zu verhindern, wurde Secure Transport dahingehend geändert, dass bei einer Neuaushandlung standardmäßig dasselbe Serverzertifikat vorgelegt werden muss, das auch bei der ursprünglichen Verbindung vorgelegt wurde. Mac OS X 10.7-Systeme und älter sind nicht von diesem Problem betroffen.

    CVE-

    CVE CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan and Alfredo Pironti von Prosecco bei Inria Paris

  • WindowServer

    Verfügbar für: OS X Mountain Lion v10.8.5 und OS X Mavericks 10.9.2

    Auswirkung: In böswilliger Absicht erstellte Anwendungen können willkürlichen Code außerhalb der Sandbox ausführen

    Beschreibung: WindowServer-Sitzungen können möglicherweise von in einer Sandbox ausgeführten Anwendungen erstellt werden. Dieses Problem wurde behoben, indem die Erstellung von WindowServer-Sitzungen durch in einer Sandbox ausgeführten Anwendungen unterbunden wurde.

    CVE-ID

    CVE-2014-1314: KeenTeam in Zusammenarbeit mit der Zero Day Initiative von HP

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: