Informationen zum Sicherheitsupdate 2010-005

Dieses Dokument beschreibt das Sicherheitsupdate 2010-005.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter „Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit“.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter „Apple-Sicherheitsupdates“.

Sicherheitsupdate 2010-005

  • ATS

    CVE-ID: CVE-2010-1808

    Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4

    Das Anzeigen oder Herunterladen eines Dokuments mit einer in böser Absicht erstellten eingebetteten Schrift kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: Die Verarbeitung von eingebetteten Schriftarten in Apple Type Services kann zu einem Stapelpufferüberlauf führen. Das Anzeigen oder Herunterladen eines Dokuments, das eine in böswilliger Absicht erstellte eingebettete Schriftart enthält, kann zur Ausführung von beliebigem Code führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben.

  • CFNetwork

    CVE-ID: CVE-2010-1800

    Verfügbar für: Mac OS X v10.6.4, Mac OS X Server v10.6.4

    Auswirkung: Ein Angreifer mit einer privilegierten Netzwerkposition kann möglicherweise Anmeldedaten von Benutzern oder andere vertrauliche Daten abfragen.

    Beschreibung: CFNetwork lässt anonyme TLS/SSL-Verbindungen zu. Dadurch könnte ein Man-in-the-Middle-Angreifer in der Lage sein, Verbindungen umzuleiten und Anmeldedaten von Benutzern oder andere vertrauliche Daten abzufangen. Dieses Problem betrifft nicht die Mail-Anwendung. Das Problem wird durch Deaktivieren anonymer TLS/SSL-Verbindungen behoben. Dieses Problem betrifft keine Systeme vor Mac OS X v10.6.3. Danke an Aaron Sigel von vtty.com, Jean-Luc Giraud von Citrix, Tomas Bjurman von Sirius IT und Wan-Teh Chang von Google, Inc. für die Meldung dieses Problems.

  • ClamAV

    CVE-ID: CVE-2010-0098, CVE-2010-1311

    Verfügbar für: Mac OS X Server v10.5.8, Mac OS X Server v10.6.4

    Auswirkung: Mehrere Schwachstellen in ClamAV

    Beschreibung: Es gibt mehrere Schwachstellen in ClamAV, von denen die schwerwiegendste zur Ausführung von beliebigem Code führen kann. Dieses Update behebt die Probleme, indem ClamAV auf Version 0.96.1 aktualisiert wird. ClamAV wird nur mit Mac OS X Server-Systemen vertrieben. Weitere Informationen sind auf der ClamAV-Website verfügbar unter http://www.clamav.net/

  • CoreGraphics

    CVE-ID: CVE-2010-1801

    Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4

    Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen.

    Beschreibung: Es gibt einen Stapelpufferüberlauf bei der Verarbeitung von PDF-Dateien in CoreGraphics. Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Danke an Rodrigo Rubira Branco vom Check Point Vulnerability Discovery Team (VDT) für die Meldung dieses Problems.

  • libsecurity

    CVE-ID: CVE-2010-1802

    Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4

    Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition, der einen Domänennamen abrufen kann, der sich nur in den letzten Zeichen vom Namen einer rechtmäßigen Domäne unterscheidet, kann Hosts in dieser Domäne nachahmen.

    Beschreibung: Bei der Verarbeitung von Zertifikathostnamen gibt es ein Problem. Bei Hostnamen mit drei oder mehr Komponenten werden die letzten Zeichen nicht ordnungsgemäß verglichen. Falls ein Name genau drei Komponenten enthält, wird nur das letzte Zeichen nicht überprüft. Wenn ein Angreifer in einer privilegierten Netzwerkposition beispielsweise ein Zertifikat für www.example.com abrufen könnte, kann der Angreifer www.example.com imitieren. Dieses Problem wird durch eine verbesserte Handhabung von Zertifikathostnamen gelöst. Danke an Peter Speck für die Meldung dieses Problems.

  • PHP

    CVE-ID: CVE-2010-1205

    Verfügbar für: Mac OS X v10.6.4, Mac OS X Server v10.6.4

    Auswirkung: Das Laden eines in böswilliger Absicht erstellten PNG-Bilds kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen.

    Beschreibung: In der libpng-Bibliothek von PHP gibt es einen Pufferüberlauf. Das Laden eines in böswilliger Absicht erstellten PNG-Bilds kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen. Dieses Problem wird durch Aktualisieren von libpng (innerhalb von PHP) auf die Version 1.4.3 gelöst. Es betrifft keine Systeme vor Mac OS X v10.6.

  • PHP

    CVE-ID: CVE-2010-1129, CVE-2010-0397, CVE-2010-2225, CVE-2010-2484

    Verfügbar für: Mac OS X v10.6.4, Mac OS X Server v10.6.4

    Auswirkung: Mehrere Schwachstellen in PHP 5.3.1

    Beschreibung: PHP wurde auf Version 5.3.2 aktualisiert, um mehrere Schwachstellen zu schließen, von denen die schwerwiegendste zur Ausführung von willkürlichem Code führen kann. Weitere Informationen sind auf der PHP-Website verfügbar unter http://www.php.net/

  • Samba

    CVE-ID: CVE-2010-2063

    Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4

    Auswirkung: Ein nicht authentifizierter Remoteangreifer kann einen Denial-of-Service-Angriff oder die Ausführung von willkürlichem Code verursachen.

    Beschreibung: In Samba gibt es einen Pufferüberlauf. Ein nicht authentifizierter Remoteangreifer kann einen Denial-of-Service-Angriff oder die Ausführung von willkürlichem Code verursachen, indem er ein in böswilliger Absicht erstelltes Paket sendet. Dieses Problem wurde durch Durchführung einer zusätzlichen Überprüfung von Paketen in Samba behoben.

Wichtig: Der Hinweis auf Websites und Produkte von Drittanbietern erfolgt ausschließlich zu Informationszwecken und stellt weder eine Billigung noch eine Empfehlung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Informationen und Produkten auf Websites von Drittanbietern. Apple stellt diese Informationen seinen Kunden lediglich als Serviceleistung zur Verfügung. Apple hat die auf diesen Websites gefundenen Informationen nicht geprüft und übernimmt keine Gewähr für ihre Genauigkeit oder Zuverlässigkeit. Die Verwendung von Informationen oder Produkten im Internet birgt Risiken, und Apple übernimmt diesbezüglich keine Verantwortung. Wir bitten um Verständnis, dass Websites von Drittanbietern von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Website hat. Weitere Informationen sind beim Anbieter erhältlich.

Veröffentlichungsdatum: