Apple-Sicherheitsupdates (August 2003 und neuer)

In diesem Dokument werden Sicherheitsupdates für Apple-Produkte beschrieben. Hinweis Zum Schutz seiner Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind.

Wichtig: Dieses Dokument beschreibt Updates und Versionen vom August 2003 (2003-08) und älter, wie Mac OS X 10.1, 10.2, 10.2.6 und Sicherheitsupdate 2003-08-14. Informationen zu neueren Sicherheitsupdates findest du in einem dieser Dokumente:

Mac OS X erhalten

Informationen zum Erhalt von Mac OS X findest du auf der Mac OS X-Website (http://www.apple.com/macosx/).

Informationen zum Erhalt von Mac OS X Server findest du auf der Mac OS X Server-Website (http://www.apple.com/macosx/server/).

Informationen zum PGP-Schlüssel für die Apple-Produktsicherheit findest du im technischen Dokument 25314, Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Softwareupdates sind verfügbar unter:

Sicherheitsupdates: 2003-08 und älter

Die Sicherheitsupdates sind unten entsprechend der Softwareversion aufgeführt, in der sie erstmals erschienen sind. Nach Möglichkeit werden zur Bezugnahme auf die Schwachstellen http://cve.mitre.org/cve/ CVE-IDs verwendet.

Informationen zu neueren Sicherheitsupdates findest du im technischen Dokument 61798, Apple-Sicherheitsupdates.

Sicherheitsupdate 2003-08-14

  • fb_realpath(): Adressiert CAN-2003-0466, eine potenzielle Schwachstelle in der Funktion fb_realpath(), insbesondere in den FTPServer- und Libc-Projekten, die es einem lokalen oder entfernten Benutzer ermöglichen könnte, nicht autorisierte Root-Privilegien für ein System zu erhalten.

Sicherheitsupdate 2003-07-23

  • Behebt CAN-2003-0601, um die Sicherheit deines Systems zu verbessern, indem einem neuen, vom Arbeitsgruppenmanager erstellten Account ein „deaktiviertes“ Passwort zugewiesen wird, bis dieser Account zum ersten Mal gespeichert wurde. Dadurch wird sichergestellt, dass auf den neuen Account nicht von einer nicht autorisierten Person zugegriffen werden kann.

Sicherheitsupdate 2003-07-14

  • Bildschirmeffekte-Passwort: Behebt CAN-2003-0518, eine potenzielle Schwachstelle, wenn beim Aufwachen aus der Bildschirmeffekte-Funktion ein Passwort erforderlich ist, die einem nicht autorisierten Benutzer den Zugriff auf den Desktop des angemeldeten Benutzers ermöglichen könnte. Wir danken Denis Ahrens für die Meldung dieses Problems.

Sicherheitsupdate 2003-06-12 (Nur Mac OS X Server)

  • Apache 2.0: Behebt CAN-2003-0245 durch Aktualisierung von Apache 2.0.45 auf 2.0.46, um eine Sicherheitslücke im mod_dav-Modul zu beheben, die aus der Ferne ausgenutzt werden könnte, was zum Absturz eines Apache-Webserver-Prozesses führt. Apache 1.3 ist nicht betroffen und ist der primäre Webserver auf Mac OS X Server. Apache 2.0 ist mit Mac OS X Server installiert, aber standardmäßig ausgeschaltet.

  • dsimportexport: Behebt CAN-2003-0420, bei dem ein angemeldeter Benutzer möglicherweise den Namen und das Passwort des Accounts anzeigen konnte, auf dem das dsimportexport-Tool ausgeführt wird

Sicherheitsupdate 2003-06-09 (Version 2.0)

  • AFP: Behebt CAN-2003-0379. Wenn Apple File Service (AFP Server) in Mac OS X Server Dateien auf einem UFS- oder einem neu geteilten NFS-Volume bereitstellt, gibt es eine potenzielle Schwachstelle, die es einem entfernten Benutzer ermöglichen kann, beliebige Dateien zu überschreiben.

  • Directory Services: Behebt CAN-2003-0378. Beim Anmelden auf einem LDAPv3-Server über Kerberos kann das Accountpasswort im Klartextformat gesendet werden, wenn das Anmeldefenster auf einen einfachen Bindungsversuch auf dem Server zurückfällt.

Safari 1.0 Beta 2 (v74)

Mac OS X 10.2.6

  • IPSec: Behebt CAN-2003-0242, bei denen eingehende Sicherheitsrichtlinien, die nach Port übereinstimmen, nicht mit dem richtigen Datenverkehr übereinstimmen würden.

Mac OS X 10.2.5

  • Apache 2.0: Behebt CAN-2003-0132, eine Denial-of-Service-Schwachstelle in Apache 2.0-Versionen bis 2.0.44. Apache 2.0 wird nur mit Mac OS X Server bereitgestellt und ist standardmäßig nicht aktiviert.

  • Directory Services: Behebt CAN-2003-0171 DirectoryServices Privilege Escalation und DoS-Angriff. DirectoryServices ist Teil des Subsystems für Informationsdienste von Mac OS X und Mac OS X Server. Es wird beim Start gestartet, setuid root und standardmäßig installiert. Es ist möglich, dass ein lokaler Angreifer eine Umgebungsvariable ändert, die die Ausführung beliebiger Befehle als root ermöglichen würde. Wir danken Dave G. von @stake, Inc. für die Aufdeckung dieser Schwachstelle.

  • File Sharing/Service: Behebt CAN-2003-0198, wobei der Inhalt des schreibgeschützten DropBox-Ordners angezeigt werden kann. Wenn aktiviert, persönliche Dateifreigabe unter Mac OS X oder Apple File Service auf Mac OS X Server, ist standardmäßig ein Ordner „DropBox“ verfügbar, in dem Personen Dateien hinterlegen können. Dieses Update erlaubt es nicht mehr, die Berechtigungen des Ordners „DropBox“ von einem Gast zu ändern.

  • OpenSSL: Behebt CAN-2003-0131 Klima-Pokorny-Rosa-Angriff auf PKCS #1 v1.5 Padding. Der Patch des OpenSSL-Teams, der diese Schwachstelle behebt, wird auf Mac OS X und Mac OS X Server angewendet.

  • Samba: Behebt CAN-2003-0201, das es einem anonymen Benutzer ermöglichen könnte, aufgrund eines Pufferüberlaufs entfernten root-Zugriff zu erhalten. Die integrierte Windows-Dateifreigabe basiert auf der Open-Source-Technologie „Samba“ und ist in Mac OS X standardmäßig deaktiviert.

  • sendmail: Behebt CAN-2003-0161, bei dem der Adress-Parsing-Code in sendmail die Länge der E-Mail-Adressen nicht ausreichend überprüft. Nur der Patch des sendmail-Teams wird auf die derzeit versandte Version von Sendmail in Mac OS X und Mac OS X Server angewendet.

QuickTime 6.1 für Windows

  • Behebt CAN-2003-0168, eine potenzielle Schwachstelle in QuickTime Player für Windows, die es einem entfernten Angreifer ermöglichen könnte, ein Zielsystem anzugreifen. Dieser Exploit ist nur möglich, wenn der Angreifer einen Benutzer davon überzeugen kann, eine speziell entwickelte QuickTime-URL zu laden. Bei erfolgreichem Exploit kann beliebiger Code unter den Privilegien des QuickTime-Benutzers ausgeführt werden.

Sicherheitsupdate 2003-03-24

  • Samba: Behebt CAN-2003-0085 und CAN-2003-0086, die unbefugten Fernzugriff auf das Hostsystem ermöglichen könnten. Die integrierte Windows-Dateifreigabe basiert auf der Open-Source-Technologie „Samba“ und ist in Mac OS X standardmäßig deaktiviert. Dieses Update wendet die Sicherheitskorrekturen nur auf die derzeitige Version 2.2.3 von Samba unter Mac OS X 10.2.4 an, und die Samba-Version ist ansonsten unverändert.

  • OpenSSL: Behebt CAN-2003-0147, ein Problem, bei dem RSA-Privatschlüssel bei der Kommunikation über LANs, Internet2/Abilene und Interprozesskommunikation auf lokalem Computer angegriffen werden können.

Sicherheitsupdate 2003-03-03

  • Sendmail: Behebt CAN-2002-1337, bei dem ein entfernter Angreifer erhöhte Berechtigungen auf betroffenen Hosts erhalten könnte. Sendmail ist unter Mac OS X nicht standardmäßig aktiviert, sodass nur die Systeme, die Sendmail explizit aktiviert haben, angreifbar sind. Alle Mac OS X-Benutzer werden jedoch aufgefordert, dieses Update anzuwenden. Die Sendmail-Korrektur ist im Sicherheitsupdate 2003-03-03 verfügbar.

  • OpenSSL: Behebt CAN-2003-0078, bei dem es einem Dritten theoretisch möglich ist, den ursprünglichen Klartext von verschlüsselten Nachrichten zu extrahieren, die über ein Netzwerk gesendet werden. Sicherheitsupdate 2003-03-03 wendet diese Korrektur für Mac OS X 10.2.4 an; Kunden früherer Mac OS X-Versionen können die neueste openssl-Version direkt von der OpenSSL-Website erhalten: http://www.openssl.org/

Mac OS X 10.2.4 (Client)

  • Sendmail: Behebt CAN-2002-0906, Pufferüberlauf in Sendmail vor Version 8.12.5, wenn es so konfiguriert ist, dass eine benutzerdefinierte DNS-Zuordnung zum Abfragen von TXT-Datensätzen verwendet wird, könnte einen Denial-of-Service-Angriff ermöglichen und möglicherweise die Ausführung von beliebigem Code ermöglichen. Mac OS X 10.2.4 enthält Sendmail 8.12.6 mit der SMRSH-Korrektur, der auch auf die Adresse CAN-2002-1165 angewendet wird.

  • AFP: Behebt CAN-2003-0049, „AFP-Anmeldeberechtigungen für den Systemadministrator“. Bietet eine Option, bei der sich ein Systemadministrator als Benutzer anmelden und sich über sein Administratorpasswort authentifizieren kann oder auch nicht. Zuvor konnten sich Administratoren immer als Benutzer anmelden und sich über ihr eigenes Admin-Passwort authentifizieren.

  • Classic: Behebt CAN-2003-0088, bei dem ein Angreifer eine Umgebungsvariable ändern kann, um beliebige Dateien zu erstellen oder vorhandene Dateien zu überschreiben, was zu erhöhten Berechtigungen führen könnte. Wir danken Dave G. von @stake, Inc. für die Aufdeckung dieses Problems.

  • Samba: Frühere Versionen von Mac OS X sind nicht anfällig für CAN-2002-1318, einem Problem bei der Längenprüfung von Samba auf verschlüsselte Passwortänderungen. Mac OS X verwendet derzeit Verzeichnisdienste für die Authentifizierung und ruft die anfällige Samba-Funktion nicht auf. Um jedoch einen potenziellen zukünftigen Exploit über diese Funktion zu verhindern, wurde der Patch von Samba 2.2.7 angewendet, obwohl die Version von Samba für diese Update-Version nicht geändert wurde. Weitere Informationen findest du unter: http://samba.org/

Mac OS X 10.2.4 Server

  • QuickTime Streaming Server: Behebt CAN-2003-0050 QTSS, die Ausführung eines willkürlichen Befehls. Der QuickTime Streaming Administration Server verlässt sich auf die Anwendung parse_xml.cgi, um sich zu authentifizieren und mit dem Benutzer zu verbinden. Dieses CGI kann unvalidierte Eingaben übergeben, die es einem entfernten Angreifer ermöglichen könnten, beliebigen Code auf dem Server auszuführen und root-Privilegien zu erhalten. Wir danken Dave G. von @stake, Inc. für die Aufdeckung dieses Problems.

  • QuickTime Streaming Server: Behebt CAN-2003-0051 QTSS, die Preisgabe des physischen Pfades. Der QuickTime Streaming Administration Server verlässt sich auf die Anwendung parse_xml.cgi, um sich zu authentifizieren und mit dem Benutzer zu verbinden. Dieses CGI könnte verwendet werden, um den physischen Pfad preiszugeben, auf dem die Darwin/QuickTime Administration Server installiert sind. Wir danken @stake, Inc. für die Aufdeckung dieser Schwachstelle.

  • QuickTime Streaming Server: Behebt CAN-2003-0052 QTSS, Verzeichnislisten. Der QuickTime Streaming Administration Server verlässt sich auf die Anwendung parse_xml.cgi, um sich zu authentifizieren und mit dem Benutzer zu verbinden. Dieses CGI könnte verwendet werden, um beliebige Verzeichnislisten aufgrund der fehlenden Benutzereingabevalidierung innerhalb der Anwendung aufzudecken. Wir danken Ollie Whitehouse von @stake, Inc. für die Aufdeckung dieser Schwachstelle.

  • QuickTime Streaming Server: Behebt CAN-2003-0053 QTSS, Anmeldeinformationen. Der QuickTime Streaming Administration Server verlässt sich auf die Anwendung parse_xml.cgi, um sich zu authentifizieren und mit dem Benutzer zu verbinden. Eine Schwachstelle bei der Handhabung von Fehlermeldungen aus diesem CGI könnte in einem Cross-Site-Scripting-Angriff verwendet werden, um gültige Anmeldedaten zu erhalten. Wir danken Ollie Whitehouse von @stake, Inc. für die Aufdeckung dieser Schwachstelle.

  • QuickTime Streaming Server: Behebt die Ausführung von CAN-2003-0054, Ausführen beliebiger Befehle beim Anzeigen von QTSS-Protokollen. Wenn ein nicht authentifizierter Benutzer von QuickTime Streaming Server eine Anfrage an den Streaming-Port stellt, dann wird die Anfrage in die Protokolldatei geschrieben. Es ist möglich, die Anforderung so zu gestalten, dass beliebiger Code ausgeführt werden kann, wenn die Protokolle vom Systemadministrator über einen Browser angezeigt werden. Wir danken Ollie Whitehouse von @stake, Inc. für die Aufdeckung dieser Schwachstelle.

  • QuickTime Streaming Server: Behebt den CAN-2003-0055, Pufferüberlauf in der MP3 Broadcasting-Anwendung. Es gibt einen Pufferüberlauf in der eigenständigen MP3Broadcaster-Anwendung. Eine MP3-Datei mit einem Dateinamen von über 256 Bytes führt zu einem Pufferüberlauf. Dies könnte von lokalen/ftp-Benutzern verwendet werden, um erhöhte Privilegien zu erhalten. Wir danken Ollie Whitehouse von @stake, Inc. für die Aufdeckung dieser Schwachstelle.

  • Sendmail: Behebt CAN-2002-0906, Pufferüberlauf in Sendmail vor Version 8.12.5, wenn es so konfiguriert ist, dass eine benutzerdefinierte DNS-Zuordnung zum Abfragen von TXT-Datensätzen verwendet wird, könnte einen Denial-of-Service-Angriff ermöglichen und möglicherweise die Ausführung von beliebigem Code ermöglichen. Mac OS X 10.2.4 enthält Sendmail 8.12.6 mit der SMRSH-Korrektur, der auch auf die Adresse CAN-2002-1165 angewendet wird.

  • AFP: Behebt CAN-2003-0049, „AFP-Anmeldeberechtigungen für den Systemadministrator“. Bietet eine Option, bei der sich ein Systemadministrator als Benutzer anmelden und sich über sein Administratorpasswort authentifizieren kann oder auch nicht. Zuvor konnten sich Administratoren immer als Benutzer anmelden und sich über ihr eigenes Admin-Passwort authentifizieren.

  • Classic: Behebt CAN-2003-0088, bei der ein Angreifer eine Umgebungsvariable ändern kann, um beliebige Dateien zu erstellen oder vorhandene Dateien zu überschreiben, was zu erhöhten Berechtigungen führen könnte. Wir danken Dave G. von @stake, Inc. für die Aufdeckung dieses Problems.

  • Samba: Frühere Versionen von Mac OS X sind nicht anfällig für CAN-2002-1318, einem Problem bei der Längenprüfung von Samba auf verschlüsselte Passwortänderungen. Mac OS X verwendet derzeit Verzeichnisdienste für die Authentifizierung und ruft die anfällige Samba-Funktion nicht auf. Um jedoch einen potenziellen zukünftigen Exploit über diese Funktion zu verhindern, wurde der Patch von Samba 2.2.7 angewendet, obwohl die Version von Samba für diese Update-Version nicht geändert wurde. Weitere Informationen findest du unter: http://samba.org/

  • Integrated WebDAV Digest Authentication: Das Apache-Modul „mod_digest_apple“ wurde hinzugefügt, um die Digest-Authentifizierung für einen bestehenden WebDAV-Realm zu erleichtern. Dadurch entfällt die Notwendigkeit, eine separate Digest-Datei mit der Liste der autorisierten Benutzer, Kennwörter und Bereiche zu führen. mod_digest_apple arbeitet bei der Benutzerauthentifizierung mit Open Directory zusammen. Weitere Einzelheiten findest du, wenn du nach der Installation von Mac OS X Server Version 10.2.4 die Hilfe öffnest, die Mac OS X Server-Hilfe auswählst und nach „Neu: Aktivieren von Integrated WebDAV Digest Authentication“ suchen.

Mac OS X 10.2.3

  • fetchmail: Behebt CAN-2002-1174 und CAN-2002-1175, die bei der Verwendung des fetchmail-Befehlszeilen-Tools zu einem Denial-of-Service führen können. fetchmail wurde aktualisiert auf Version 6.1.2+IMAP-GSS+SSL+INET6

  • CUPS: Bietet Korrekturen für die folgenden potenziellen Probleme, die bei aktivierter Druckerfreigabe von außen ausgenutzt werden können. Die Druckerfreigabe ist unter Mac OS X oder Mac OS X Server standardmäßig nicht aktiviert.

  • CAN-2002-1383: Multiple Integer Overflows

  • CAN-2002-1366: /etc/cups/certs/ Race Condition

  • CAN-2002-1367: Adding Printers with UDP Packets

  • CAN-2002-1368: Negative Length Memcpy() Calls

  • CAN-2002-1384: Integer Overflows in pdftops Filter and Xpdf

  • CAN-2002-1369: Unsafe Strncat Function Call in jobs.c

  • CAN-2002-1370: Root Certificate Design Flaw

  • CAN-2002-1371: Zero Width Images in filters/image-gif.c

  • CAN-2002-1372: File Descriptor Resource Leaks

Sicherheitsupdate 2002-11-21

BIND: Aktualisiert auf Version 8.3.4, um potenzielle Schwachstellen in der Domain-Server- und Client-Bibliothek des Internet Software Consortium (ISC) zu beheben, das mit Mac OS X und Mac OS X Server geliefert wird. Der BIND ist unter Mac OS X oder Mac OS X Server standardmäßig nicht aktiviert.

CVE IDs: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029

Weiter Informationen findest du unter:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875

Mac OS X 10.2.2Dieses Update behebt die folgenden potenziellen Sicherheitsprobleme:

  • CAN-2002-1266: Erweiterte Benutzerberechtigungen über eine Disk Image-Datei Es ist möglich, dass ein lokaler Benutzer erweiterte Berechtigungen auf einem System erhält, indem er eine Disk-Image-Datei öffnet, die auf einem anderen Computer mit Administratorrechten erstellt wurde.

  • CAN-2002-0830: FreeBSD-SA-02:36.nfs, eine potenzielle Schwachstelle im Network File System (NFS), durch die ein entfernter Angreifer einen Denial-of-Service auslösen kann.

  • IP Firewall: Unter bestimmten Umständen kann die in Mac OS X eingebaute ipfw-Firewall Pakete blockieren, die durch die Firewall-Regeln ausdrücklich erlaubt sind. Dies entspricht nicht den formalen Anforderungen an eine Sicherheitslücke und erhält keine CVE-ID.

  • CAN-2002-1267: CUPS Printing Web Administration ist aus der Ferne zugreifbar Ein böswilliger Benutzer könnte auf den Port zugreifen, um das Dienstprogramm CUPS Printing Web Administration auszuführen. Es wäre dann möglich, einen Denial-of-Service für einen Drucker zu verursachen.

  • CAN-2002-1268: Erweiterte Benutzerberechtigungen über eine ISO 9600-CD Benutzer können erweiterte Rechte erlangen, wenn sie auf einem System angemeldet sind, auf dem eine ISO 9600-CD für das Dateisystem verfügbar ist.

  • CAN-2002-1269: NetInfo Manager-Anwendung könnte den Zugriff auf das Dateisystem erlauben Eine Sicherheitslücke in der NetInfo Manager-Anwendung könnte es einem böswilligen Benutzer ermöglichen, im Dateisystem zu navigieren.

  • CAN-2002-1270: map_fd() Mach-Systemaufruf kann das Lesen einer Datei ermöglichen Der Systemaufruf „map_fd() Mach“ kann es einem Aufrufer ermöglichen, eine Datei zu lesen, für die er nur Schreibrechte besitzt.

  • CAN-2002-1265: TCP-Problem in RPC Die RPC-basierte libc-Implementierung konnte Daten von TCP-Verbindungen nicht richtig lesen. Infolgedessen könnte ein entfernter Angreifer den Dienst für System-Daemons verweigern. Weitere Informationen findest du in CERT VU#266817 unter: http://www.kb.cert.org/vuls/id/266817

  • CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Apache wurde auf Version 1.3.27 aktualisiert, um mehrere Probleme zu beheben.

Mac OS X Server 10.2.2

  • Enthält alle in Mac OS X 10.2.2 genannten Sicherheitskorrekturen sowie CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Apache 2 ist im Lieferumfang von Mac OS X Server enthalten, aber nicht standardmäßig aktiviert. Die Version wurde auf Apache 2.0.42 aktualisiert, um mehrere Probleme zu beheben.

StuffIt Expander Sicherheitsupdate 2002-10-15

  • Stuffit Expander: CAN-2002-0370. Dieses Update behebt eine potenzielle Sicherheitslücke in den Versionen 6.5.2 und neuer von Stuffit Expander. Weitere Informationen findest du unter: http://www.kb.cert.org/vuls/id/383779.

Sicherheitsupdate 2002-09-20

  • Terminal: Dieses Update behebt eine potenzielle Sicherheitslücke in Terminal Version 1.3 (v81), die mit Mac OS X 10.2 ausgeliefert wurde und es einem Angreifer ermöglichen könnte, aus der Ferne beliebige Befehle auf dem System des Benutzers auszuführen. Terminal wird mit diesem Sicherheitsupdate auf Version 1.3.1 (v82) aktualisiert.

Sicherheitsupdate 2002-08-23

  • Dieses Sicherheitsupdate ist für Mac OS X 10.2 und wendet die Korrekturen des Sicherheitsupdates 2002-08-02 an, das für Mac OS X 10.1.5 bestimmt war.

Sicherheitsupdate 2002-08-20

  • Secure Transport: Dieses Update verbessert die Zertifikatsüberprüfung in OS X und ist nun in voller Übereinstimmung mit dem Internet X.509 Public Key Infrastructure Certificate and CRL Profile (RFC2459).

Sicherheitsupdate 2002-08-02

Dieses Update behebt die folgenden Sicherheitslücken, die sich auf die aktuellen Versionen von Mac OS X Server auswirken. Diese Dienste sind im Mac OS X-Client standardmäßig ausgeschaltet. Wenn diese Dienste jedoch eingeschaltet sind, wird der Client angreifbar. Benutzer von Mac OS X Client sollten dieses Update ebenfalls installieren.

Sicherheitsupdate 7-18-02 (2002-07-18)

  • Softwareupdate: Enthält den Softwareupdate-Client 1.4.7, der dem Softwareupdate-Befehlszeilentool eine kryptografische Signaturprüfung hinzufügt. Dies bietet eine zusätzliche Möglichkeit, Softwareupdates auf sichere Weise durchzuführen, zusammen mit der bestehenden Softwareupdate-Funktion in den Systemeinstellungen.

Sicherheitsupdate 7-12-02 (2002-07-12)

  • Softwareupdate: Behebt CVE ID CAN-2002-0676, um die Sicherheit des Softwareupdateprozesses für Systeme mit Softwareupdate-Client 1.4.5 oder älter zu erhöhen. Pakete, die über den Softwareupdate-Mechanismus bereitgestellt werden, sind jetzt kryptografisch signiert, und der neue Softwareupdate-Client 1.4.6 prüft vor der Installation neuer Pakete, ob eine gültige Signatur vorliegt.

Sicherheitsupdate Juli 2002 (2002-07)

  • Apache: Behebt CVE ID CAN-2002-0392, die es entfernten Angreifern ermöglicht, einen Denial-of-Service zu verursachen und möglicherweise die Ausführung von beliebigem Code. Weitere Details findest du unter: http://www.cert.org/advisories/CA-2002-17.html

  • OpenSSH: Behebt zwei Schwachstellen, CAN-2002-0639 und CAN-2002-0640, durch die ein entfernter Angreifer beliebigen Code auf dem lokalen System ausführen kann. Weitere Details findest du unter: http://www.cert.org/advisories/CA-2002-18.html

Mac OS X 10.1.5

  • sudo Behebt CAN-2002-0184, bei dem ein Heap-Überlauf in sudo es lokalen Benutzern ermöglichen kann, über Sonderzeichen im Argument -p (prompt) root-Rechte zu erlangen.

  • sendmail Behebt CVE-2001-0653, wo ein Eingabevalidierungsfehler in der Debugging-Funktion von Sendmail existiert, der zu einer Systemgefährdung führen könnte.

Internet Explorer 5.1 Sicherheitsupdate 2002-04 (2002-04)

  • Damit wird eine Schwachstelle geschlossen, die es einem Angreifer ermöglichen könnte, den Computer zu übernehmen. Microsoft hat den Support und die Entwicklung von Internet Explorer für Mac eingestellt, daher solltest du stattdessen ein Upgrade auf Safari durchführen.

Mac OS X 10.1.4

Sicherheitsupdate – April 2002 (2002-04)

  • Apache – aktualisiert auf Version 1.3.23, um die mod_ssl-Sicherheitskorrektur einzufügen.

  • Apache Mod_SSL – auf Version 2.8.7-1.3.23 aktualisiert, um die Pufferüberlaufschwachstelle CAN-2002-0082 zu beheben, die möglicherweise zur Ausführung von beliebigem Code genutzt werden könnte. Weitere Details unter: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html

  • groff – auf Version 1.17.2 aktualisiert, um die Schwachstelle CAN-2002-0003 zu beheben, durch die ein Angreifer aus der Ferne Rechte als Benutzer 'lp' erlangen konnte. Weitere Details unter: http://online.securityfocus.com/advisories/3859

  • mail_cmds – aktualisiert, um eine Schwachstelle zu beheben, durch die Benutzer zur Mail-Gruppe hinzugefügt werden konnten.

  • OpenSSH – auf Version 3.1p1 aktualisiert, um die Schwachstelle CAN-2002-0083 zu beheben, bei der ein Angreifer den Inhalt des Speichers beeinflussen konnte. Weitere Details unter: http://www.pine.nl/advisories/pine-cert-20020301.html

  • PHP – wurde auf Version 4.1.2 aktualisiert, um die Schwachstelle CAN-2002-0081 zu beheben, die es einem Eindringling ermöglichen könnte, beliebigen Code mit den Rechten des Webservers auszuführen. Weitere Details unter: http://www.cert.org/advisories/CA-2002-05.html

  • rsync – wurde auf Version 2.5.2 aktualisiert, um die Schwachstelle CAN-2002-0048 zu beheben, die zur Korruption des Stacks und möglicherweise zur Ausführung von beliebigem Code als root-Benutzer führen könnte. Weitere Details unter: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc

  • sudo – wurde auf Version 1.6.5p2 aktualisiert, um die Schwachstelle CAN-2002-0043 zu schließen, durch die ein lokaler Benutzer Superuser-Rechte erlangen kann. Weitere Details unter: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc

Mac OS X 10.1.3

  • openssh – aktualisiert auf Version 3.0.2p1, um mehrere Schwachstellen der vorherigen Version zu beheben. Weitere Details unter: http://www.openssh.com/security.html

  • WebDAV – Erweiterung des Digest-Authentifizierungsmodus für die Zusammenarbeit mit zusätzlichen Servern

Mac OS X 10.1 Sicherheitsupdate 10-19-01 (2001-10-19) 10-19-01 (2001-10-19)

Internet Explorer 5.1.1

Mac OS X 10.1

Mac OS X Server 10.1

  • MySQL 3.23.42 – Enthält eine Reihe von Korrekturen aus der vorherigen Version. Siehe den Abschnitt 3.23.42 auf der MySQL-Website (http://www.mysql.com/downloads/mysql-3.23.html) für Details.

  • Tomcat 3.2.3 – Enthält eine Reihe von Korrekturen aus der vorherigen Version. Weitere Informationen findest du auf der Tomcat-Website (http://jakarta.apache.org/tomcat/).

  • Apache – Behebt die in http://securityfocus.com/bid/3324

  • Apache – Behebt die potenzielle Schwachstelle, bei der .htaccess-Dateien für Webbrowser sichtbar sein könnten, wenn sie auf HFS+-Volumes erstellt werden. Die Dateidirektive in der Datei http.conf wurde so geändert, dass alle Dateien, deren Namen mit .ht beginnen, unabhängig von der Groß- und Kleinschreibung für Webbrowser nicht sichtbar sind.

Mac OS X Web Sharing Update 1.0

Mac OS X 10.0.4 Serverupdate

Mac OS X 10.0.2

Mac OS X 10.0.1

  • OpenSSH-2.3.0p1 – SSH-Dienste werden über den Freigabebereich in den Systemeinstellungen

Mac OS Runtime für Java (MRJ) 2.2.5

  • MRJ 2.2.5 – Behebt ein Sicherheitsproblem, das unbefugten Applets den Zugriff auf die Systemzwischenablage ermöglichte.

Veröffentlichungsdatum: