Informationen zum Sicherheitsinhalt von Sicherheitsupdate 2008-004 und Mac OS X 10.5.4
Dieses Dokument beschreibt den Sicherheitsinhalt von Sicherheitsupdate 2008-004 und Mac OS X 10.5.4, die über die Einstellungen für Softwareupdates oder über Apple-Downloads geladen und installiert werden können.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.
Informationen zum PGP-Schlüssel für die Apple-Produktsicherheit findest du unter „Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit“.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates findest du unter „Apple-Sicherheitsupdates“.
Sicherheitsupdate 2008-004 und Mac OS X 10.5.4
Alias-Manager
CVE-ID: CVE-2008-2308
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Auswirkung: Das Auflösen eines Alias, der in böser Absicht erstellte Volume-Informationen enthält, kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: Es besteht ein Speicherfehler bei der Verarbeitung von AFP-Volume-Informationen in einer Alias-Datenstruktur. Das Auflösen eines Alias, der in böser Absicht erstellte Volume-Informationen enthält, kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Mit diesem Update wird das Problem durch eine zusätzliche Validierung von Alias-Datenstrukturen behoben. Dieses Problem betrifft nur Intel-basierte Systeme mit Mac OS X 10.5.1 oder älter.
CoreTypes
CVE-ID: CVE-2008-2309
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.3, Mac OS X Server 10.5 bis 10.5.3
Auswirkung: Benutzer werden nicht gewarnt, bevor bestimmte potenziell unsichere Inhaltstypen geöffnet werden.
Beschreibung: Dieses Update fügt .xht- und .xhtm-Dateien zur Liste der Inhaltstypen des Systems hinzu, die unter bestimmten Umständen als potenziell unsicher markiert werden, z. B. wenn sie von einer Webseite geladen werden. Diese Inhaltstypen werden zwar nicht automatisch gestartet, könnten aber, wenn sie manuell geöffnet werden, zur Ausführung einer schädlichen Payload führen. Dieses Update verbessert die Fähigkeit des Systems, Benutzer vor der Verarbeitung von .xht- und .xhtm-Dateien zu benachrichtigen. Auf Mac OS X 10.4 wird diese Funktionalität durch die Download-Validierungsfunktion bereitgestellt. Auf Mac OS X 10.5 wird diese Funktionalität von der Quarantänefunktion bereitgestellt. Dank an Brian Mastenbrook für die Meldung dieses Problems.
c++filt
CVE-ID: CVE-2008-2310
Verfügbar für: Mac OS X 10.5 bis 10.5.3, Mac OS X Server 10.5 bis 10.5.3
Auswirkung: Die Übergabe einer in böser Absicht erstellten Zeichenfolge kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: In c++filt, einem Demangling-Filter für C++- und Java-Symbole, besteht ein Problem mit Formatzeichenfolgen. Die Übergabe einer in böser Absicht erstellten Zeichenfolge an c++filt kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine verbesserte Verarbeitung von Formatzeichenfolgen. Systeme vor Mac OS X 10.5 sind von diesem Problem nicht betroffen.
Dock
CVE-ID: CVE-2008-2314
Verfügbar für: Mac OS X 10.5 bis 10.5.3, Mac OS X Server 10.5 bis 10.5.3
Auswirkung: Eine Person mit physischem Zugang kann unter Umständen die Bildschirmsperre umgehen.
Beschreibung: Wenn das System so eingestellt ist, dass ein Passwort zum Beenden des Ruhezustands oder des Bildschirmschoners erforderlich ist, und aktive Ecken in Exposé festgelegt sind, kann eine Person mit physischem Zugang auf das System zugreifen, ohne ein Passwort einzugeben. Dieses Update behebt das Problem durch Deaktivierung von aktiven Ecken, wenn die Bildschirmsperre aktiv ist. Systeme vor Mac OS X 10.5 sind von diesem Problem nicht betroffen. Dank an Andrew Cassell von der Marine Spill Response Corporation für die Meldung dieses Problems.
Launch Services
CVE-ID: CVE-2008-2311
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Download-Validierung symbolischer Links kommt es zu einer Race-Bedingung, wenn sich das Ziel des Links während des engen Zeitfensters der Validierung ändert. Wenn die Einstellung „Sichere Dateien öffnen“ in Safari aktiviert ist, kann der Besuch einer in böser Absicht erstellten Website dazu führen, dass eine Datei auf dem Benutzersystem geöffnet und dadurch willkürlicher Code ausgeführt wird. Mit diesem Update wird das Problem durch eine zusätzliche Validierung von geladenen Dateien behoben. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen.
Net-SNMP
CVE-ID: CVE-2008-0960
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.3, Mac OS X Server 10.5 bis 10.5.3
Auswirkung: Ein entfernter Angreifer kann authentifizierte SNMPv3-Pakete fälschen.
Beschreibung: Bei der SNMPv3-Authentifizierung von Net-SNMP besteht das Problem, dass in böser Absicht erstellte Pakete die Authentifizierungsprüfung umgehen können. Mit diesem Update wird das Problem durch eine zusätzliche Validierung von SNMPv3-Paketen behoben. Weitere Informationen findest du unter http://www.kb.cert.org/vuls/id/878044
Ruby
CVE-ID: CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.3, Mac OS X Server 10.5 bis 10.5.3
Auswirkung: Die Ausführung eines Ruby-Skripts, das nicht vertrauenswürdige Eingaben für den Zugriff auf Zeichenfolgen oder Arrays verwendet, kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Bei der Verarbeitung von Zeichenfolgen und Arrays in Ruby bestehen mehrere Speicherfehler. Die problematischsten können zur Ausführung willkürlichen Codes führen. Mit diesem Update wird das Problem durch eine zusätzliche Validierung von Zeichenfolgen und Arrays behoben.
Ruby
CVE-ID: CVE-2008-1145
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.3, Mac OS X Server 10.5 bis 10.5.3
Auswirkung: Wenn WEBRick ausgeführt wird, kann ein entfernter Angreifer auf Dateien zugreifen, die durch die Option :NondisclosureName von WEBrick geschützt sind.
Beschreibung: Die Option :NondisclosureName im Ruby WEBrick Toolkit dient zur Einschränkung des Zugriffs auf Dateien. Durch die Anforderung eines Dateinamens mit einer unerwarteten Großschreibung kann die mit :NondisclosureName festgelegte Einschränkung umgangen werden. Mit diesem Update wird das Problem durch eine zusätzliche Validierung von Dateinamen behoben. Weitere Informationen findest du unter http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. Das in der Empfehlung beschriebene Problem der Verzeichnisdurchquerung betrifft Mac OS X nicht.
SMB-Dateiserver
CVE-ID: CVE-2008-1105
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 bis 10.5.3, Mac OS X Server 10.5 bis 10.5.3
Auswirkung: Entfernte Angreifer können möglicherweise einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.
Beschreibung: Bei der Verarbeitung von SMB-Paketen kommt es zum Heap-Pufferüberlauf. Die Übertragung schädlicher SMB-Pakete an einen SMB-Server oder die Verbindung mit einem schädlichen SMB-Server kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Update behebt das Problem durch eine verbesserte Überprüfung der Längengrenzwerte der empfangenen SMB-Pakete. Dank an Alin Rad Pop von Secunia Research für die Meldung dieses Problems.
Systemkonfiguration
CVE-ID: CVE-2008-2313
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit den Rechten neuer Benutzer ausführen.
Beschreibung: Ein lokaler Benutzer kann das Benutzervorlagenverzeichnis mit Dateien füllen, die beim Anlegen eines neuen Benutzers Teil des Privat-Ordners werden. Dies könnte die Ausführung von willkürlichem Code mit den Rechten des neuen Benutzers ermöglichen. Mit diesem Update wird das Problem durch die Anwendung strengerer Berechtigungen für das Benutzervorlagenverzeichnis behoben. Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird, sind von diesem Problem nicht betroffen. Dank an Andrew Mortensen von der University of Michigan für die Meldung dieses Problems.
Tomcat
CVE-ID: CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-5333, CVE-2007-3385, CVE-2007-5461
Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Auswirkung: Mehrere Schwachstellen in Tomcat 4.1.36
Beschreibung: Tomcat 4.x wird mit Mac OS X 10.4.11 bereitgestellt. Tomcat auf Mac OS X 10.4.11 wurde auf Version 4.1.37 aktualisiert, um mehrere Schwachstellen zu beheben, von denen die problematischste zu einem Cross-Site-Scripting-Angriff führen kann. Weitere Informationen findest du auf der Tomcat-Website unter http://tomcat.apache.org/. Tomcat 6.x wird mit Mac OS X 10.5 bereitgestellt.
VPN
CVE-ID: CVE-2007-6276
Verfügbar für: Mac OS X 10.5 bis 10.5.3, Mac OS X Server 10.5 bis 10.5.3
Auswirkungen: Remote-Angreifer können einen unerwarteten Programmabbruch verursachen.
Beschreibung: Bei der Verarbeitung von Lastenausgleichsinformationen durch den VPN-Daemon kommt es zur unerlaubten Division durch Null. Die Verarbeitung eines in böser Absicht erstellten UDP-Pakets kann zu einem unerwarteten Programmabbruch führen. Dieses Problem führt nicht zur Ausführung von willkürlichem Code. Mit diesem Update wird das Problem durch eine zusätzliche Validierung von Lastenausgleichsinformationen behoben. Systeme vor Mac OS X 10.5 sind von diesem Problem nicht betroffen.
WebKit
CVE-ID: CVE-2008-2307
Verfügbar für: Mac OS X 10.5 bis 10.5.3, Mac OS X Server 10.5 bis 10.5.3
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung von JavaScript-Arrays durch WebKit kommt es zu einem Speicherfehler. Der Besuch einer in böser Absicht erstellten Webseite kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Update behebt das Problem durch eine verbesserte Überprüfung der Grenzwerte. Zusammen mit dieser Korrektur wird die Safari-Version für Mac OS X 10.5.4 auf Version 3.1.2 aktualisiert. Für Mac OS X 10.4.11 und Windows XP / Vista wird das Problem für diese Systeme mit Safari 3.1.2 behoben. Dank an James Urquhart für die Meldung dieses Problems.
Wichtig: Der Hinweis auf Websites und Produkte von Drittanbietern erfolgt ausschließlich zu Informationszwecken und stellt weder eine Billigung noch eine Empfehlung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Informationen und Produkten auf Websites von Drittanbietern. Apple stellt Kunden diese Informationen lediglich als Serviceleistung zur Verfügung. Apple hat die auf diesen Websites gefundenen Informationen nicht geprüft und übernimmt keine Gewähr für ihre Genauigkeit oder Zuverlässigkeit. Die Verwendung von Informationen oder Produkten im Internet birgt Risiken, und Apple übernimmt diesbezüglich keine Verantwortung. Wir bitten um Verständnis, dass Websites von Drittanbietern von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Websites hat. Um weitere Informationen zu erhalten, kontaktiere den jeweiligen Anbieter.