Security Update 2007-007
-
bzip2
CVE-ID: CVE-2005-0758
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Das Ausführen von bzgrep an einer Datei mit einem in böser Absicht erstellten Namen kann zur Ausführung willkürlichen Codes führen.
Beschreibung: In bzgrep besteht ein Dateinamen-Handhabungsfehler. Diese Schwachstelle kann von einem Angreifer ausgenutzt werden, indem ein Benutzer zum Ausführen von bzgrep an einer Datei mit einem in böser Absicht erstellten Namen verleitet wird, was zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem durch verbesserte Handhabung von Dateinamen behoben.
-
CFNetwork
CVE-ID: CVE-2007-2403
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Durch Klicken auf eine FTP URI werden möglicherweise willkürliche FTP-Befehle ausgegeben.
Beschreibung: Durch Veranlassen des Benutzers, einer in böser Absicht hergestellten FTP URI zu folgen, kann ein Angreifer den FTP-Client des Opfers dazu veranlassen, willkürliche FTP-Befehle an einen beliebigen verfügbaren FTP-Server auszugeben, und zwar unter Verwendung der Identifikation des Benutzers. In diesem Update wird das Problem durch Ausführen einer zusätzlichen FTP URI-Validierung behoben.
-
CFNetwork
CVE-ID: CVE-2007-2404
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Programme, die CFNetwork für HTTP-Anfragen verwenden, sind anfällig für Response-Splitting-Angriffe.
Beschreibung: In CFNetwork besteht eine HTTP-Response-Splitting-Schwachstelle. Durch Senden einer in böser Absicht erstellten HTTP-Antwort auf eine HTTP-Anfrage eines Benutzers kann ein Angreifer die folgenden Antworten des Benutzers verändern, was zu siteübergreifendem Skripting führen kann. Mit diesem Update wird das Problem durch verbessertes Parsen von HTTP-Antworten behoben. Dank an Steven Kramer von sprintteam.nl, der dieses Problem gemeldet hat.
-
CoreAudio
CVE-ID: CVE-2007-3745
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Das Aufrufen einer in böser Absicht bereitgestellten Website kann zur Ausführung willkürlichen Codes führen.
Beschreibung: In der Java-Schnittstelle zu CoreAudio besteht ein Designproblem. JDirect macht eine Schnittstelle zugänglich, was zur Freigabe von willkürlichem Speicher führen kann. Wird ein Benutzer dazu verleitet, eine Webseite mit einem in böser Absicht erstellten Java-Applet zu besuchen, so kann ein Angreifer das Problem ausnutzen, was zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird dieses Problem behoben, indem in der Java-Schnittstelle zu CoreAudio zusätzliche Sicherheitsüberprüfungen durchgeführt werden.
-
CoreAudio
CVE-ID: CVE-2007-3746
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Das Aufrufen einer in böser Absicht bereitgestellten Website kann zur Ausführung willkürlichen Codes führen.
Beschreibung: In der Java-Schnittstelle zu CoreAudio existiert ein Problem, das ein Lesen oder Schreiben außerhalb der Grenzen des zugewiesenen Heaps erlauben kann. Wird ein Benutzer dazu verleitet, eine Webseite mit einem in böser Absicht erstellten Java-Applet zu besuchen, so kann ein Angreifer das Problem ausnutzen, was zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem durch die Durchführung zusätzlicher Abgrenzungsüberprüfungen behoben.
-
CoreAudio
CVE-ID: CVE-2007-3747
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Das Aufrufen einer in böser Absicht bereitgestellten Website kann zur Ausführung willkürlichen Codes führen.
Beschreibung: In der Java-Schnittstelle zu CoreAudio existiert ein Problem, das eine Instantiierung oder Manipulation von Objekten außerhalb der Grenzen des zugewiesenen Heaps zulassen kann. Wird ein Benutzer dazu verleitet, eine Webseite mit einem in böser Absicht erstellten Java-Applet zu besuchen, so kann ein Angreifer das Problem ausnutzen, was zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird dieses Problem behoben, indem in der Java-Schnittstelle zu CoreAudio zusätzliche Sicherheitsüberprüfungen durchgeführt werden.
-
cscope
CVE-ID: CVE-2004-0996, CVE-2004-2541
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Mehrere Schwachstellen in Cscope
Beschreibung: Cscope wird auf Version 15.6 aktualisiert, um einige Schwachstellen zu beheben. Die schwerwiegendsten Schwachstellen sind Pufferüberlauf und die Erstellung unsicherer temporärer Dateien. Weitere Informationen finden Sie auf der Cscope Website unter http://cscope.sourceforge.net/.
-
gnuzip
CVE-ID: CVE-2005-0758
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Das Ausführen von zgrep an einer Datei mit einem in böser Absicht erstellten Namen kann zur Ausführung willkürlichen Codes führen.
Beschreibung: In zgrep besteht ein Dateinamen-Handhabungsfehler. Diese Schwachstelle kann von einem Angreifer ausgenutzt werden, indem ein Benutzer zum Ausführen von zgrep an einer Datei mit einem in böser Absicht erstellten Namen verleitet wird, was zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem durch verbesserte Handhabung von Dateinamen behoben.
-
iChat
CVE-ID: CVE-2007-3748
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Ein Angreifer im lokalen Netzwerk könnte einen Denial-of-Service hervorrufen oder Code willkürlich ausführen.
Beschreibung: Im UPnP IGD (Internet Gateway Device)-Code, der für die Portzuordnung bei NAT-Gateways im häuslichen Bereich verwendet wird, besteht eine Pufferüberlauf-Schwachstelle in iChat. Durch Senden eines in böser Absicht erstellten Pakets kann ein Angreifer im lokalen Netzwerk den Überlauf auslösen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem behoben, indem eine zusätzliche Validierung bei der Verarbeitung von UPnP-Protokollpaketen in iChat erfolgt.
-
Kerberos
CVE-ID: CVE-2007-2442, CVE-2007-2443, CVE-2007-2798
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Mehrere Schwachstellen im MIT krb5 Kerberos Administrations-Dämon
Beschreibung: Im MIT Kerberos Administrations-Dämon (kadmind) existieren mehrere Schwachstellen, die zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes mit Systemrechten führen können. Weitere Informationen zu diesem Problem und dem angewandten Patch finden Sie über die MIT Kerberos Website unter http://web.mit.edu/Kerberos/. Dank an das MIT Kerberos Team, das diese Probleme gemeldet hat, die ursprünglich von Wei Wang von McAfee Avert Labs entdeckt wurden.
-
mDNSResponder
CVE-ID: CVE-2007-3744
Verfügbar für: Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Ein Angreifer im lokalen Netzwerk könnte einen Denial-of-Service hervorrufen oder Code willkürlich ausführen.
Beschreibung: Im UPnP IGD (Internet Gateway Device)-Code, der für die Portzuordnung bei NAT-Gateways im häuslichen Bereich in der OS X mDNSResponder-Implementierung verwendet wird, besteht eine Pufferüberlauf-Schwachstelle. Durch Senden eines in böser Absicht erstellten Pakets kann ein Angreifer im lokalen Netzwerk den Überlauf auslösen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem behoben, indem die UPnP IGD-Unterstützung entfernt wird. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.
-
PDFKit
CVE-ID: CVE-2007-2405
Verfügbar für: Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Das Öffnen einer in böser Absicht erstellten PDF-Datei kann zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung von PDF-Dateien in Preview gibt es einen Ganzzahlunterlauf. Dieser Unterlauf kann von einem Angreifer ausgelöst werden, indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte PDF-Datei zu öffnen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von PDF-Dateien behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.
-
PHP
CVE-ID: CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Mehrere Schwachstellen in PHP 4.4.4
Beschreibung: PHP wird auf Version 4.4.7 aktualisiert, um mehrere Schwachstellen zu beheben. Weitere Informationen finden Sie auf der PHP Website unter http://www.php.net.
-
Quartz Composer
CVE-ID: CVE-2007-2406
Verfügbar für: Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Das Anzeigen einer in böser Absicht erstellten Quartz Composer-Datei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Bei der Handhabung von Quartz Composer-Dateien besteht eine Schwachstelle bei nicht initialisierten Objekt-Zeigern. Dieses Problem kann von einem Angreifer ausgenutzt werden, indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Quartz Composer-Datei anzuzeigen, was zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem behoben, indem eine korrekte Initialisierung von Objekt-Zeigern durchgeführt wird. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.4 sind.
-
Samba
CVE-ID: CVE-2007-2446
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Wenn Windows File Sharing aktiviert ist, kann ein nicht-authentifizierter, entfernter Angreifer eine unerwartete Programmbeendigung oder die Ausführung willkürlichen Codes auslösen.
Beschreibung: Im Samba-Dämon existieren mehrere Stapelpufferüberläufe. Durch das Senden von in böser Absicht erstellten MS-RPC-Anforderungen kann ein entfernter Angreifer den Überlauf auslösen, der zur Ausführung willkürlichen Codes führen kann. Mit diesem Update wird das Problem behoben, indem eine zusätzliche Validierung von MS-RPC-Anforderungen durchgeführt wird.
-
Samba
CVE-ID: CVE-2007-2447
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Wenn Windows File Sharing aktiviert ist, kann ein nicht-authentifizierter, entfernter Angreifer willkürliche Shell-Befehle ausführen.
Beschreibung: Eine Befehls-Injektionsschwachstelle besteht im Samba-Dämon. Durch Senden von in böser Absicht erstellten MS-RPC-Anfragen kann ein entfernter Angreifer die Befehlsinjektion auslösen. Mit diesem Update wird das Problem behoben, indem eine zusätzliche Validierung von MS-RPC-Anforderungen durchgeführt wird. Das Problem hat keine Auswirkung auf die Samba-Standardkonfiguration.
-
Samba
CVE-ID: CVE-2007-2407
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Wenn Windows File Sharing aktiviert ist, können Benutzer Systemquoten umgehen.
Beschreibung: In Samba besteht ein Problem, wenn ein Serverprozess seine Privilegien aufgibt. Dadurch könnte die Quotenausführung umgangen und die Dateisystemquote überschritten werden. Mit diesem Update wird dieses Problem behoben, indem Privilegien korrekt aufgegeben werden. Dank an Mike Matz von Wyomissing Area School District für die Meldung dieses Problems.
-
SquirrelMail
CVE-ID: CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589
Verfügbar für: Mac OS X Server 10.3.9, Mac OS X Server 10.4.10
Auswirkung: Mehrere Schwachstellen in SquirrelMail 1.4.5
Beschreibung: SquirrelMail wird auf Version 1.4.10 aktualisiert, um einige Schwachstellen zu beheben. Die schwerwiegendste Schwachstelle ist siteübergreifendes Skripting, das beim Anzeigen von HTML-Mails ausgelöst wird. Weitere Informationen finden Sie auf der SquirrelMail Website unter http://www.SquirrelMail.org/.
-
Tomcat
CVE-ID: CVE-2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860
Verfügbar für: Mac OS X Server 10.4.10
Auswirkung: Mehrere Schwachstellen in Tomcat
Beschreibung: Tomcat wird auf Version 4.1.36 aktualisiert, um einige Schwachstellen zu beheben. Die schwerwiegendsten Schachstellen sind siteübergreifendes Skripting und die Bekanntgabe von Informationen. Weitere Informationen finden Sie auf der Tomcat Website unter http://tomcat.apache.org/. Diese Probleme haben keine Auswirkungen auf Systeme, die älter als Mac OS X 10.4 sind.
-
WebCore
CVE-ID: CVE-2007-2408
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Das Aufrufen einer in böser Absicht erstellten Website kann dazu führen, dass Java-Applets geladen und ausgeführt werden, auch wenn Java deaktiviert ist.
Beschreibung: Beschreibung: Safari verfügt über eine Einstellung zum Aktivieren von Java. Wenn diese Option deaktiviert ist, sollten keine Java-Applets geladen werden. Standardmäßig lässt das System das Laden von Java-Applets zu. Das Aufrufen einer in böser Absicht erstellten Website kann dazu führen, dass Java-Applets geladen werden können, auch wenn die Option deaktiviert ist. Mit diesem Update wird das Problem behoben, indem strenger überprüft wird, ob Java aktiviert ist. Dank an Scott Wild für die Meldung dieses Problems.
-
WebCore
CVE-ID: CVE-2007-0478
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Inhalte können in HTML-Kommentare eingeschleust werden, was zu siteübergreifenden Skripting-Angriffen führen kann.
Beschreibung: In WebCore existiert ein Problem beim Parsen von Kommentaren im HTML-Titelelement. Dadurch kann ein Angreifer Skripte in eine Webseite auf Sites einfügen, was dem Besitzer der Seite ermöglicht, HTML einzugeben, jedoch keine Skripte. Mit diesem Update wird das Problem durch korrektes Parsen von Kommentaren in Titelelementen behoben.
-
WebCore
CVE-ID: CVE-2007-2409
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Das Aufrufen einer in böser Absicht erstellten Website kann zur Preisgabe von URL-Inhalten führen.
Beschreibung: Ein Designproblem in WebCore ermöglicht es einem Einblendfenster, die URL zu lesen, die gerade im übergeordneten Fenster angezeigt wird. Wird ein Benutzer dazu verleitet, eine in böser Absicht erstellte Webseite zu besuchen, so kann ein Angreifer das Problem ausnutzen, was zur Preisgabe von Informationen über die URL-Inhalte führen kann. Mit diesem Update wird das Problem durch verbesserte domänenübergreifende Sicherheitsüberprüfungen behoben. Dank an Secunia Research, die dieses Problem gemeldet haben.
-
WebCore
CVE-ID: CVE-2007-2410
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann siteübergreifendes Skripting ermöglichen.
Beschreibung: In Safari werden die Eigenschaften bestimmter globaler Objekte beim Navigieren zu einer neuen URL im selben Fenster nicht gelöscht. Wird ein Benutzer zum Aufrufen einer in böser Absicht erstellten Webseite verleitet, kann ein Angreifer dieses Problem ausnutzen und so siteübergreifendes Skripting auslösen. Mit diesem Update wird dieses Problem behoben, indem globale Objekte korrekt gelöscht werden.
-
WebKit
CVE-ID: CVE-2007-3742
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Identisch aussehende Zeichen in einer URL können zur Verschleierung einer Website verwendet werden.
Beschreibung: Die IDN (International Domain Name)-Unterstützung und die Unicode-Schriftarten in Safari könnten zur Erstellung einer URL verwendet werden, die identisch aussehende Zeichen verwendet. Diese könnte auf einer in böser Absicht erstellten Website verwendet werden, um den Benutzer auf eine gespoofte Website zu verweisen, die äußerlich wie eine legitime Domäne aussieht. Mit diesem Update wird das Problem durch verbesserte Überprüfung der Gültigkeit von Domänennamen behoben.
-
WebKit
CVE-ID: CVE-2007-3944
Verfügbar für: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10
Auswirkung: Das Anzeigen einer in böser Absicht erstellten Webseite kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Beschreibung: Es bestehen Stapelpufferüberläufe in der PCRE (Perl Compatible Regular Expressions)-kompatiblen Bibliothek, die von der JavaScript-Maschine in Safari verwendet wird. Wird ein Benutzer zum Aufrufen einer in böser Absicht erstellten Webseite verleitet, kann ein Angreifer dieses Problem ausnutzen und so die Ausführung willkürlichen Codes auslösen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung regulärer JavaScript-Ausdrücke behoben. Dank an Charlie Miller und Jake Honoroff von Independet Security Evaluators, die dieses Problem gemeldet haben.