Informationen zum Sicherheitsupdate 2014-002

In diesem Dokument wird der Sicherheitsinhalt des Sicherheitsupdates 2014-002 beschrieben.

Diese Aktualisierung kann über die Softwareaktualisierung oder von der Apple-Supportwebsite geladen und installiert werden.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

  • CFNetwork HTTPProtocol

    Verfügbar für: Mac OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 und OS X Mavericks 10.9.2

    Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann auf Berechtigungsnachweise einer Website zugreifen

    Beschreibung: Set-Cookie-HTTP-Kopfzeilen würden sogar verarbeitet werden, wenn die Verbindung geschlossen wird, bevor die Kopfzeile komplett war. Ein Angreifer könnte die Sicherheitseinstellungen vom Cookie isolieren, indem er das Schließen der Verbindung erzwingt, bevor die Sicherheitseinstellungen gesendet wurden, und anschließend an den Wert des ungeschützten Cookies gelangen. Dieses Problem wurde behoben, indem unvollständige HTTP-Kopfzeilen ignoriert werden.

    CVE-ID

    CVE-2014-1296: Antoine Delignat-Lavaud, Prosecco bei Inria Paris

  • CoreServicesUIAgent

    Verfügbar für: OS X Mavericks 10.9.2

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website oder URL kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Es gab eine Schwachstelle im Formatstring bei der Verarbeitung von URLs. Dieses Problem wurde durch Ausführen einer zusätzlichen Validierung von URLs behoben. Dieses Problem wirkt sich nicht auf Systeme aus, die älter sind als OS X Mavericks.

    CVE-ID

    CVE-2014-1315: Lukasz Pilorz, runic.pl, Erik Kooistra

  • FontParser

    Verfügbar für: OS X Mountain Lion 10.8.5

    Auswirkung: Das Öffnen einer in böser Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von Schriften in PDF-Dateien trat ein Pufferüberlauf auf. Dieses Problem wurde durch eine zusätzliche Abgrenzungsüberprüfung behoben. Das Problem betrifft keine Systeme mit OS X Mavericks.

    CVE-ID

    CVE-2013-5170: Will Dormann von CERT/CC

  • Heimdal Kerberos

    Verfügbar für: OS X Mavericks 10.9.2

    Auswirkung: Ein entfernter Angreifer könnte einen Denial-of-Service-Angriff verursachen

    Beschreibung: Es gab einen erreichbaren Abbruch bei der Verarbeitung von ASN.1-Daten. Dieses Problem wurde durch Ausführen einer zusätzlichen Validierung von ASN.1-Daten behoben.

    CVE-ID

    CVE-2014-1316: Joonas Kuorilehto von Codenomicon

  • ImageIO

    Verfügbar für: OS X Mavericks 10.9.2

    Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten JPEG-Bilddatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Die Verarbeitung von JPEG-Bildern in ImageIO konnte zu einem Stapelpufferüberlauf führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Dieses Problem wirkt sich nicht auf Systeme aus, die älter sind als OS X Mavericks.

    CVE-ID

    CVE-2014-1319: Cristian Draghici von Modulo Consulting, Karl Smith von der NCC Group

  • Intel Graphics Driver

    Verfügbar für: OS X Mountain Lion 10.8.5 und OS X Mavericks 10.9.2

    Auswirkung: Eine schadhafte Anwendung kann die Kontrolle über das System übernehmen

    Beschreibung: Bei der Verarbeitung eines Zeigers aus dem Benutzer-Speicherbereich kam es zu einem Validierungsproblem. Dieses Problem wurde durch Ausführen einer zusätzlichen Validierung von Zeigern behoben.

    CVE-ID

    CVE-2014-1318: Ian Beer von Google Project Zero in Zusammenarbeit mit der HP Zero Day Initiative

  • IOKit Kernel

    Verfügbar für: OS X Mavericks 10.9.2

    Auswirkung: Ein lokaler Benutzer kann Kernel-Zeiger lesen, die zur Umgehung der Kernel-ASLR (Address Space Layout Randomization) verwendet werden können

    Beschreibung: Kernel-Zeiger, die in einem IOKit-Objekt gespeichert sind, konnten aus dem Userland abgerufen werden. Dieses Problem wurde durch Entfernen der Zeiger aus dem Objekt behoben.

    CVE-ID

    CVE-2014-1320: Ian Beer von Google Project Zero in Zusammenarbeit mit der HP Zero Day Initiative

  • Kernel

    Verfügbar für: OS X Mavericks 10.9.2

    Auswirkung: Ein lokaler Benutzer kann einen Kernel-Zeiger lesen, der zur Umgehung der Kernel-ASLR (Address Space Layout Randomization) verwendet werden kann

    Beschreibung: Ein Kernel-Zeiger, der in einem XNU-Objekt gespeichert ist, konnte aus dem Userland abgerufen werden. Dieses Problem wurde durch das Entfernen des Zeigers aus dem Objekt behoben.

    CVE-ID

    CVE-2014-1322: Ian Beer von Google Project Zero

  • Energieverwaltung

    Verfügbar für: OS X Mavericks 10.9.2

    Auswirkung: Der Bildschirm lässt sich möglicherweise nicht sperren

    Beschreibung: Wenn kurz nach dem Schließen des Deckels eine Taste gedrückt oder das Trackpad berührt wurde, hat das System während des Wechsels in den Ruhezustand möglicherweise versucht, den Ruhezustand zu beenden, wodurch der Bildschirm entsperrt wurde. Dieses Problem wurde dadurch behoben, dass das Drücken von Tasten während eines Wechsels in den Ruhezustand ignoriert wird. Dieses Problem wirkt sich nicht auf Systeme aus, die älter sind als OS X Mavericks.

    CVE-ID

    CVE-2014-1321: Paul Kleeberg, Stratis Health Bloomington MN, Julian Sincu, DHBW Stuttgart, Gerben Wierda, R&A, Daniel Luz

  • Ruby

    Verfügbar für: OS X Mavericks 10.9.2

    Auswirkung: Das Ausführen eines Ruby-Skripts, das nicht vertrauenswürdige YAML-Tags verarbeitet, kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von YAML-Tags in LibYAML konnte es zu einem Ganzzahlüberlauf kommen. Dieses Problem wurde durch Ausführen einer zusätzlichen Validierung von YAML-Tags behoben. Dieses Problem wirkt sich nicht auf Systeme aus, die älter sind als OS X Mavericks.

    CVE-ID

    CVE-2013-6393

  • Ruby

    Verfügbar für: Mac OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 und OS X Mavericks 10.9.2

    Auswirkung: Das Ausführen eines Ruby-Skripts, das eine nicht vertrauenswürdige Eingabe verwendet, um ein Float-Objekt zu erstellen, kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Es gab in Ruby beim Konvertieren eines Strings in einen Fließkommawert ein Problem mit einem stapelbasierten Pufferüberlauf. Dieses Problem wurde durch Ausführen einer zusätzlichen Validierung der Fließkommawerte behoben.

    CVE-ID

    CVE-2013-4164

  • Sicherheit – Secure Transport

    Verfügbar für: OS X Mountain Lion 10.8.5 und OS X Mavericks 10.9.2

    Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann in durch SSL geschützten Sitzungen Daten stehlen oder Abläufe ändern

    Beschreibung: Durch einen "Triple Handshake"-Angriff war es einem Angreifer möglich, zwei Verbindungen herzustellen, die dieselben Verschlüsselungsschlüssel und denselben Handshake hatten, seine Daten in eine der beiden Verbindungen einzufügen und eine Aushandlung durchzuführen, sodass sie aneinander weitergeleitet werden können. Um Angriffe, die auf diesem Szenario basieren, zu verhindern, wurde Secure Transport geändert, sodass eine Renegotiation standardmäßig dasselbe Zertifikat bereitstellen muss wie in der Originalverbindung. Dieses Problem wirkt sich nicht auf Mac OS X 10.7 oder älter aus.

    CVE-ID

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan und Alfredo Pironti, Prosecco bei Inria Paris

  • WindowServer

    Verfügbar für: OS X Mountain Lion 10.8.5 und OS X Mavericks 10.9.2

    Auswirkung: In böser Absicht erstellte Programme können außerhalb der Sandbox willkürlichen Code ausführen

    Beschreibung: Von in der Sandbox ausgeführten Programmen konnten WindowServer-Sitzungen erstellt werden Dieses Problem wurde dadurch behoben, dass in der Sandbox ausgeführte Programme keine WindowServer-Sitzungen mehr erstellen können.

    CVE-ID

    CVE-2014-1314: KeenTeam in Zusammenarbeit mit der HP Zero Day Initiative

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: