Apple-Sicherheitsupdates (August 2003 und neuer)
In diesem Dokument werden Sicherheitsupdates für Apple-Produkte beschrieben. Hinweis Zum Schutz seiner Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind.
Wichtig: Dieses Dokument beschreibt Updates und Versionen vom August 2003 (2003-08) und älter, wie Mac OS X 10.1, 10.2, 10.2.6 und Sicherheitsupdate 2003-08-14. Informationen zu neueren Sicherheitsupdates findest du in einem dieser Dokumente:
Apple-Sicherheitsupdates (25. Jan. 2005 und neuer)
Mac OS X erhalten
Informationen zum Erhalt von Mac OS X findest du auf der Mac OS X-Website (http://www.apple.com/macosx/).
Informationen zum Erhalt von Mac OS X Server findest du auf der Mac OS X Server-Website (http://www.apple.com/macosx/server/).
Informationen zum PGP-Schlüssel für die Apple-Produktsicherheit findest du im technischen Dokument 25314, Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Softwareupdates sind verfügbar unter:
Die Systemeinstellung „Softwareupdate“
Apple-Downloads (https://support.apple.com/docs)
Sicherheitsupdates: 2003-08 und älter
Die Sicherheitsupdates sind unten entsprechend der Softwareversion aufgeführt, in der sie erstmals erschienen sind. Nach Möglichkeit werden zur Bezugnahme auf die Schwachstellen http://cve.mitre.org/cve/ CVE-IDs verwendet.
Informationen zu neueren Sicherheitsupdates findest du im technischen Dokument 61798, Apple-Sicherheitsupdates.
Sicherheitsupdate 2003-08-14
fb_realpath(): Adressiert CAN-2003-0466, eine potenzielle Schwachstelle in der Funktion fb_realpath(), insbesondere in den FTPServer- und Libc-Projekten, die es einem lokalen oder entfernten Benutzer ermöglichen könnte, nicht autorisierte Root-Privilegien für ein System zu erhalten.
Sicherheitsupdate 2003-07-23
Behebt CAN-2003-0601, um die Sicherheit deines Systems zu verbessern, indem einem neuen, vom Arbeitsgruppenmanager erstellten Account ein „deaktiviertes“ Passwort zugewiesen wird, bis dieser Account zum ersten Mal gespeichert wurde. Dadurch wird sichergestellt, dass auf den neuen Account nicht von einer nicht autorisierten Person zugegriffen werden kann.
Sicherheitsupdate 2003-07-14
Bildschirmeffekte-Passwort: Behebt CAN-2003-0518, eine potenzielle Schwachstelle, wenn beim Aufwachen aus der Bildschirmeffekte-Funktion ein Passwort erforderlich ist, die einem nicht autorisierten Benutzer den Zugriff auf den Desktop des angemeldeten Benutzers ermöglichen könnte. Wir danken Denis Ahrens für die Meldung dieses Problems.
Sicherheitsupdate 2003-06-12 (Nur Mac OS X Server)
Apache 2.0: Behebt CAN-2003-0245 durch Aktualisierung von Apache 2.0.45 auf 2.0.46, um eine Sicherheitslücke im mod_dav-Modul zu beheben, die aus der Ferne ausgenutzt werden könnte, was zum Absturz eines Apache-Webserver-Prozesses führt. Apache 1.3 ist nicht betroffen und ist der primäre Webserver auf Mac OS X Server. Apache 2.0 ist mit Mac OS X Server installiert, aber standardmäßig ausgeschaltet.
dsimportexport: Behebt CAN-2003-0420, bei dem ein angemeldeter Benutzer möglicherweise den Namen und das Passwort des Accounts anzeigen konnte, auf dem das dsimportexport-Tool ausgeführt wird
Sicherheitsupdate 2003-06-09 (Version 2.0)
AFP: Behebt CAN-2003-0379. Wenn Apple File Service (AFP Server) in Mac OS X Server Dateien auf einem UFS- oder einem neu geteilten NFS-Volume bereitstellt, gibt es eine potenzielle Schwachstelle, die es einem entfernten Benutzer ermöglichen kann, beliebige Dateien zu überschreiben.
Directory Services: Behebt CAN-2003-0378. Beim Anmelden auf einem LDAPv3-Server über Kerberos kann das Accountpasswort im Klartextformat gesendet werden, wenn das Anmeldefenster auf einen einfachen Bindungsversuch auf dem Server zurückfällt.
Safari 1.0 Beta 2 (v74)
Behebt CAN-2003-0355, bei dem Safari das Feld „Allgemeiner Name“ auf X.509-Zertifikaten nicht validiert. Details sind verfügbar unter (http://www.securityfocus.com/archive/1/320707).
Die neueste Safari-Version ist verfügbar unter (http://www.apple.com/safari/).
Mac OS X 10.2.6
IPSec: Behebt CAN-2003-0242, bei denen eingehende Sicherheitsrichtlinien, die nach Port übereinstimmen, nicht mit dem richtigen Datenverkehr übereinstimmen würden.
Mac OS X 10.2.5
Apache 2.0: Behebt CAN-2003-0132, eine Denial-of-Service-Schwachstelle in Apache 2.0-Versionen bis 2.0.44. Apache 2.0 wird nur mit Mac OS X Server bereitgestellt und ist standardmäßig nicht aktiviert.
Directory Services: Behebt CAN-2003-0171 DirectoryServices Privilege Escalation und DoS-Angriff. DirectoryServices ist Teil des Subsystems für Informationsdienste von Mac OS X und Mac OS X Server. Es wird beim Start gestartet, setuid root und standardmäßig installiert. Es ist möglich, dass ein lokaler Angreifer eine Umgebungsvariable ändert, die die Ausführung beliebiger Befehle als root ermöglichen würde. Wir danken Dave G. von @stake, Inc. für die Aufdeckung dieser Schwachstelle.
File Sharing/Service: Behebt CAN-2003-0198, wobei der Inhalt des schreibgeschützten DropBox-Ordners angezeigt werden kann. Wenn aktiviert, persönliche Dateifreigabe unter Mac OS X oder Apple File Service auf Mac OS X Server, ist standardmäßig ein Ordner „DropBox“ verfügbar, in dem Personen Dateien hinterlegen können. Dieses Update erlaubt es nicht mehr, die Berechtigungen des Ordners „DropBox“ von einem Gast zu ändern.
OpenSSL: Behebt CAN-2003-0131 Klima-Pokorny-Rosa-Angriff auf PKCS #1 v1.5 Padding. Der Patch des OpenSSL-Teams, der diese Schwachstelle behebt, wird auf Mac OS X und Mac OS X Server angewendet.
Samba: Behebt CAN-2003-0201, das es einem anonymen Benutzer ermöglichen könnte, aufgrund eines Pufferüberlaufs entfernten root-Zugriff zu erhalten. Die integrierte Windows-Dateifreigabe basiert auf der Open-Source-Technologie „Samba“ und ist in Mac OS X standardmäßig deaktiviert.
sendmail: Behebt CAN-2003-0161, bei dem der Adress-Parsing-Code in sendmail die Länge der E-Mail-Adressen nicht ausreichend überprüft. Nur der Patch des sendmail-Teams wird auf die derzeit versandte Version von Sendmail in Mac OS X und Mac OS X Server angewendet.
QuickTime 6.1 für Windows
Behebt CAN-2003-0168, eine potenzielle Schwachstelle in QuickTime Player für Windows, die es einem entfernten Angreifer ermöglichen könnte, ein Zielsystem anzugreifen. Dieser Exploit ist nur möglich, wenn der Angreifer einen Benutzer davon überzeugen kann, eine speziell entwickelte QuickTime-URL zu laden. Bei erfolgreichem Exploit kann beliebiger Code unter den Privilegien des QuickTime-Benutzers ausgeführt werden.
Sicherheitsupdate 2003-03-24
Samba: Behebt CAN-2003-0085 und CAN-2003-0086, die unbefugten Fernzugriff auf das Hostsystem ermöglichen könnten. Die integrierte Windows-Dateifreigabe basiert auf der Open-Source-Technologie „Samba“ und ist in Mac OS X standardmäßig deaktiviert. Dieses Update wendet die Sicherheitskorrekturen nur auf die derzeitige Version 2.2.3 von Samba unter Mac OS X 10.2.4 an, und die Samba-Version ist ansonsten unverändert.
OpenSSL: Behebt CAN-2003-0147, ein Problem, bei dem RSA-Privatschlüssel bei der Kommunikation über LANs, Internet2/Abilene und Interprozesskommunikation auf lokalem Computer angegriffen werden können.
Sicherheitsupdate 2003-03-03
Sendmail: Behebt CAN-2002-1337, bei dem ein entfernter Angreifer erhöhte Berechtigungen auf betroffenen Hosts erhalten könnte. Sendmail ist unter Mac OS X nicht standardmäßig aktiviert, sodass nur die Systeme, die Sendmail explizit aktiviert haben, angreifbar sind. Alle Mac OS X-Benutzer werden jedoch aufgefordert, dieses Update anzuwenden. Die Sendmail-Korrektur ist im Sicherheitsupdate 2003-03-03 verfügbar.
OpenSSL: Behebt CAN-2003-0078, bei dem es einem Dritten theoretisch möglich ist, den ursprünglichen Klartext von verschlüsselten Nachrichten zu extrahieren, die über ein Netzwerk gesendet werden. Sicherheitsupdate 2003-03-03 wendet diese Korrektur für Mac OS X 10.2.4 an; Kunden früherer Mac OS X-Versionen können die neueste openssl-Version direkt von der OpenSSL-Website erhalten: http://www.openssl.org/
Mac OS X 10.2.4 (Client)
Sendmail: Behebt CAN-2002-0906, Pufferüberlauf in Sendmail vor Version 8.12.5, wenn es so konfiguriert ist, dass eine benutzerdefinierte DNS-Zuordnung zum Abfragen von TXT-Datensätzen verwendet wird, könnte einen Denial-of-Service-Angriff ermöglichen und möglicherweise die Ausführung von beliebigem Code ermöglichen. Mac OS X 10.2.4 enthält Sendmail 8.12.6 mit der SMRSH-Korrektur, der auch auf die Adresse CAN-2002-1165 angewendet wird.
AFP: Behebt CAN-2003-0049, „AFP-Anmeldeberechtigungen für den Systemadministrator“. Bietet eine Option, bei der sich ein Systemadministrator als Benutzer anmelden und sich über sein Administratorpasswort authentifizieren kann oder auch nicht. Zuvor konnten sich Administratoren immer als Benutzer anmelden und sich über ihr eigenes Admin-Passwort authentifizieren.
Classic: Behebt CAN-2003-0088, bei dem ein Angreifer eine Umgebungsvariable ändern kann, um beliebige Dateien zu erstellen oder vorhandene Dateien zu überschreiben, was zu erhöhten Berechtigungen führen könnte. Wir danken Dave G. von @stake, Inc. für die Aufdeckung dieses Problems.
Samba: Frühere Versionen von Mac OS X sind nicht anfällig für CAN-2002-1318, einem Problem bei der Längenprüfung von Samba auf verschlüsselte Passwortänderungen. Mac OS X verwendet derzeit Verzeichnisdienste für die Authentifizierung und ruft die anfällige Samba-Funktion nicht auf. Um jedoch einen potenziellen zukünftigen Exploit über diese Funktion zu verhindern, wurde der Patch von Samba 2.2.7 angewendet, obwohl die Version von Samba für diese Update-Version nicht geändert wurde. Weitere Informationen findest du unter: http://samba.org/
Mac OS X 10.2.4 Server
QuickTime Streaming Server: Behebt CAN-2003-0050 QTSS, die Ausführung eines willkürlichen Befehls. Der QuickTime Streaming Administration Server verlässt sich auf die Anwendung parse_xml.cgi, um sich zu authentifizieren und mit dem Benutzer zu verbinden. Dieses CGI kann unvalidierte Eingaben übergeben, die es einem entfernten Angreifer ermöglichen könnten, beliebigen Code auf dem Server auszuführen und root-Privilegien zu erhalten. Wir danken Dave G. von @stake, Inc. für die Aufdeckung dieses Problems.
QuickTime Streaming Server: Behebt CAN-2003-0051 QTSS, die Preisgabe des physischen Pfades. Der QuickTime Streaming Administration Server verlässt sich auf die Anwendung parse_xml.cgi, um sich zu authentifizieren und mit dem Benutzer zu verbinden. Dieses CGI könnte verwendet werden, um den physischen Pfad preiszugeben, auf dem die Darwin/QuickTime Administration Server installiert sind. Wir danken @stake, Inc. für die Aufdeckung dieser Schwachstelle.
QuickTime Streaming Server: Behebt CAN-2003-0052 QTSS, Verzeichnislisten. Der QuickTime Streaming Administration Server verlässt sich auf die Anwendung parse_xml.cgi, um sich zu authentifizieren und mit dem Benutzer zu verbinden. Dieses CGI könnte verwendet werden, um beliebige Verzeichnislisten aufgrund der fehlenden Benutzereingabevalidierung innerhalb der Anwendung aufzudecken. Wir danken Ollie Whitehouse von @stake, Inc. für die Aufdeckung dieser Schwachstelle.
QuickTime Streaming Server: Behebt CAN-2003-0053 QTSS, Anmeldeinformationen. Der QuickTime Streaming Administration Server verlässt sich auf die Anwendung parse_xml.cgi, um sich zu authentifizieren und mit dem Benutzer zu verbinden. Eine Schwachstelle bei der Handhabung von Fehlermeldungen aus diesem CGI könnte in einem Cross-Site-Scripting-Angriff verwendet werden, um gültige Anmeldedaten zu erhalten. Wir danken Ollie Whitehouse von @stake, Inc. für die Aufdeckung dieser Schwachstelle.
QuickTime Streaming Server: Behebt die Ausführung von CAN-2003-0054, Ausführen beliebiger Befehle beim Anzeigen von QTSS-Protokollen. Wenn ein nicht authentifizierter Benutzer von QuickTime Streaming Server eine Anfrage an den Streaming-Port stellt, dann wird die Anfrage in die Protokolldatei geschrieben. Es ist möglich, die Anforderung so zu gestalten, dass beliebiger Code ausgeführt werden kann, wenn die Protokolle vom Systemadministrator über einen Browser angezeigt werden. Wir danken Ollie Whitehouse von @stake, Inc. für die Aufdeckung dieser Schwachstelle.
QuickTime Streaming Server: Behebt den CAN-2003-0055, Pufferüberlauf in der MP3 Broadcasting-Anwendung. Es gibt einen Pufferüberlauf in der eigenständigen MP3Broadcaster-Anwendung. Eine MP3-Datei mit einem Dateinamen von über 256 Bytes führt zu einem Pufferüberlauf. Dies könnte von lokalen/ftp-Benutzern verwendet werden, um erhöhte Privilegien zu erhalten. Wir danken Ollie Whitehouse von @stake, Inc. für die Aufdeckung dieser Schwachstelle.
Sendmail: Behebt CAN-2002-0906, Pufferüberlauf in Sendmail vor Version 8.12.5, wenn es so konfiguriert ist, dass eine benutzerdefinierte DNS-Zuordnung zum Abfragen von TXT-Datensätzen verwendet wird, könnte einen Denial-of-Service-Angriff ermöglichen und möglicherweise die Ausführung von beliebigem Code ermöglichen. Mac OS X 10.2.4 enthält Sendmail 8.12.6 mit der SMRSH-Korrektur, der auch auf die Adresse CAN-2002-1165 angewendet wird.
AFP: Behebt CAN-2003-0049, „AFP-Anmeldeberechtigungen für den Systemadministrator“. Bietet eine Option, bei der sich ein Systemadministrator als Benutzer anmelden und sich über sein Administratorpasswort authentifizieren kann oder auch nicht. Zuvor konnten sich Administratoren immer als Benutzer anmelden und sich über ihr eigenes Admin-Passwort authentifizieren.
Classic: Behebt CAN-2003-0088, bei der ein Angreifer eine Umgebungsvariable ändern kann, um beliebige Dateien zu erstellen oder vorhandene Dateien zu überschreiben, was zu erhöhten Berechtigungen führen könnte. Wir danken Dave G. von @stake, Inc. für die Aufdeckung dieses Problems.
Samba: Frühere Versionen von Mac OS X sind nicht anfällig für CAN-2002-1318, einem Problem bei der Längenprüfung von Samba auf verschlüsselte Passwortänderungen. Mac OS X verwendet derzeit Verzeichnisdienste für die Authentifizierung und ruft die anfällige Samba-Funktion nicht auf. Um jedoch einen potenziellen zukünftigen Exploit über diese Funktion zu verhindern, wurde der Patch von Samba 2.2.7 angewendet, obwohl die Version von Samba für diese Update-Version nicht geändert wurde. Weitere Informationen findest du unter: http://samba.org/
Integrated WebDAV Digest Authentication: Das Apache-Modul „mod_digest_apple“ wurde hinzugefügt, um die Digest-Authentifizierung für einen bestehenden WebDAV-Realm zu erleichtern. Dadurch entfällt die Notwendigkeit, eine separate Digest-Datei mit der Liste der autorisierten Benutzer, Kennwörter und Bereiche zu führen. mod_digest_apple arbeitet bei der Benutzerauthentifizierung mit Open Directory zusammen. Weitere Einzelheiten findest du, wenn du nach der Installation von Mac OS X Server Version 10.2.4 die Hilfe öffnest, die Mac OS X Server-Hilfe auswählst und nach „Neu: Aktivieren von Integrated WebDAV Digest Authentication“ suchen.
Mac OS X 10.2.3
fetchmail: Behebt CAN-2002-1174 und CAN-2002-1175, die bei der Verwendung des fetchmail-Befehlszeilen-Tools zu einem Denial-of-Service führen können. fetchmail wurde aktualisiert auf Version 6.1.2+IMAP-GSS+SSL+INET6
CUPS: Bietet Korrekturen für die folgenden potenziellen Probleme, die bei aktivierter Druckerfreigabe von außen ausgenutzt werden können. Die Druckerfreigabe ist unter Mac OS X oder Mac OS X Server standardmäßig nicht aktiviert.
CAN-2002-1383: Multiple Integer Overflows
CAN-2002-1366: /etc/cups/certs/ Race Condition
CAN-2002-1367: Adding Printers with UDP Packets
CAN-2002-1368: Negative Length Memcpy() Calls
CAN-2002-1384: Integer Overflows in pdftops Filter and Xpdf
CAN-2002-1369: Unsafe Strncat Function Call in jobs.c
CAN-2002-1370: Root Certificate Design Flaw
CAN-2002-1371: Zero Width Images in filters/image-gif.c
CAN-2002-1372: File Descriptor Resource Leaks
Sicherheitsupdate 2002-11-21
BIND: Aktualisiert auf Version 8.3.4, um potenzielle Schwachstellen in der Domain-Server- und Client-Bibliothek des Internet Software Consortium (ISC) zu beheben, das mit Mac OS X und Mac OS X Server geliefert wird. Der BIND ist unter Mac OS X oder Mac OS X Server standardmäßig nicht aktiviert.
CVE IDs: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029
Weiter Informationen findest du unter:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2Dieses Update behebt die folgenden potenziellen Sicherheitsprobleme:
CAN-2002-1266: Erweiterte Benutzerberechtigungen über eine Disk Image-Datei Es ist möglich, dass ein lokaler Benutzer erweiterte Berechtigungen auf einem System erhält, indem er eine Disk-Image-Datei öffnet, die auf einem anderen Computer mit Administratorrechten erstellt wurde.
CAN-2002-0830: FreeBSD-SA-02:36.nfs, eine potenzielle Schwachstelle im Network File System (NFS), durch die ein entfernter Angreifer einen Denial-of-Service auslösen kann.
IP Firewall: Unter bestimmten Umständen kann die in Mac OS X eingebaute ipfw-Firewall Pakete blockieren, die durch die Firewall-Regeln ausdrücklich erlaubt sind. Dies entspricht nicht den formalen Anforderungen an eine Sicherheitslücke und erhält keine CVE-ID.
CAN-2002-1267: CUPS Printing Web Administration ist aus der Ferne zugreifbar Ein böswilliger Benutzer könnte auf den Port zugreifen, um das Dienstprogramm CUPS Printing Web Administration auszuführen. Es wäre dann möglich, einen Denial-of-Service für einen Drucker zu verursachen.
CAN-2002-1268: Erweiterte Benutzerberechtigungen über eine ISO 9600-CD Benutzer können erweiterte Rechte erlangen, wenn sie auf einem System angemeldet sind, auf dem eine ISO 9600-CD für das Dateisystem verfügbar ist.
CAN-2002-1269: NetInfo Manager-Anwendung könnte den Zugriff auf das Dateisystem erlauben Eine Sicherheitslücke in der NetInfo Manager-Anwendung könnte es einem böswilligen Benutzer ermöglichen, im Dateisystem zu navigieren.
CAN-2002-1270: map_fd() Mach-Systemaufruf kann das Lesen einer Datei ermöglichen Der Systemaufruf „map_fd() Mach“ kann es einem Aufrufer ermöglichen, eine Datei zu lesen, für die er nur Schreibrechte besitzt.
CAN-2002-1265: TCP-Problem in RPC Die RPC-basierte libc-Implementierung konnte Daten von TCP-Verbindungen nicht richtig lesen. Infolgedessen könnte ein entfernter Angreifer den Dienst für System-Daemons verweigern. Weitere Informationen findest du in CERT VU#266817 unter: http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Apache wurde auf Version 1.3.27 aktualisiert, um mehrere Probleme zu beheben.
Mac OS X Server 10.2.2
Enthält alle in Mac OS X 10.2.2 genannten Sicherheitskorrekturen sowie CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Apache 2 ist im Lieferumfang von Mac OS X Server enthalten, aber nicht standardmäßig aktiviert. Die Version wurde auf Apache 2.0.42 aktualisiert, um mehrere Probleme zu beheben.
StuffIt Expander Sicherheitsupdate 2002-10-15
Stuffit Expander: CAN-2002-0370. Dieses Update behebt eine potenzielle Sicherheitslücke in den Versionen 6.5.2 und neuer von Stuffit Expander. Weitere Informationen findest du unter: http://www.kb.cert.org/vuls/id/383779.
Sicherheitsupdate 2002-09-20
Terminal: Dieses Update behebt eine potenzielle Sicherheitslücke in Terminal Version 1.3 (v81), die mit Mac OS X 10.2 ausgeliefert wurde und es einem Angreifer ermöglichen könnte, aus der Ferne beliebige Befehle auf dem System des Benutzers auszuführen. Terminal wird mit diesem Sicherheitsupdate auf Version 1.3.1 (v82) aktualisiert.
Sicherheitsupdate 2002-08-23
Dieses Sicherheitsupdate ist für Mac OS X 10.2 und wendet die Korrekturen des Sicherheitsupdates 2002-08-02 an, das für Mac OS X 10.1.5 bestimmt war.
Sicherheitsupdate 2002-08-20
Secure Transport: Dieses Update verbessert die Zertifikatsüberprüfung in OS X und ist nun in voller Übereinstimmung mit dem Internet X.509 Public Key Infrastructure Certificate and CRL Profile (RFC2459).
Sicherheitsupdate 2002-08-02
Dieses Update behebt die folgenden Sicherheitslücken, die sich auf die aktuellen Versionen von Mac OS X Server auswirken. Diese Dienste sind im Mac OS X-Client standardmäßig ausgeschaltet. Wenn diese Dienste jedoch eingeschaltet sind, wird der Client angreifbar. Benutzer von Mac OS X Client sollten dieses Update ebenfalls installieren.
OpenSSL: Behebt die Sicherheitslücken CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 und CAN-2002-0659. Details findest du unter: http://www.cert.org/advisories/CA-2002-23.html
mod_ssl: Behebt CAN-2002-0653, einen Off-by-One-Pufferüberlauf im Apache-Modul „mod_ssl“. Details findest du unter: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC: Behebt CAN-2002-039, einen Pufferüberlauf im Sun RPC XDR Decoder. Details findest du unter: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
Sicherheitsupdate 7-18-02 (2002-07-18)
Softwareupdate: Enthält den Softwareupdate-Client 1.4.7, der dem Softwareupdate-Befehlszeilentool eine kryptografische Signaturprüfung hinzufügt. Dies bietet eine zusätzliche Möglichkeit, Softwareupdates auf sichere Weise durchzuführen, zusammen mit der bestehenden Softwareupdate-Funktion in den Systemeinstellungen.
Sicherheitsupdate 7-12-02 (2002-07-12)
Softwareupdate: Behebt CVE ID CAN-2002-0676, um die Sicherheit des Softwareupdateprozesses für Systeme mit Softwareupdate-Client 1.4.5 oder älter zu erhöhen. Pakete, die über den Softwareupdate-Mechanismus bereitgestellt werden, sind jetzt kryptografisch signiert, und der neue Softwareupdate-Client 1.4.6 prüft vor der Installation neuer Pakete, ob eine gültige Signatur vorliegt.
Sicherheitsupdate Juli 2002 (2002-07)
Apache: Behebt CVE ID CAN-2002-0392, die es entfernten Angreifern ermöglicht, einen Denial-of-Service zu verursachen und möglicherweise die Ausführung von beliebigem Code. Weitere Details findest du unter: http://www.cert.org/advisories/CA-2002-17.html
OpenSSH: Behebt zwei Schwachstellen, CAN-2002-0639 und CAN-2002-0640, durch die ein entfernter Angreifer beliebigen Code auf dem lokalen System ausführen kann. Weitere Details findest du unter: http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo Behebt CAN-2002-0184, bei dem ein Heap-Überlauf in sudo es lokalen Benutzern ermöglichen kann, über Sonderzeichen im Argument -p (prompt) root-Rechte zu erlangen.
sendmail Behebt CVE-2001-0653, wo ein Eingabevalidierungsfehler in der Debugging-Funktion von Sendmail existiert, der zu einer Systemgefährdung führen könnte.
Internet Explorer 5.1 Sicherheitsupdate 2002-04 (2002-04)
Damit wird eine Schwachstelle geschlossen, die es einem Angreifer ermöglichen könnte, den Computer zu übernehmen. Microsoft hat den Support und die Entwicklung von Internet Explorer für Mac eingestellt, daher solltest du stattdessen ein Upgrade auf Safari durchführen.
Mac OS X 10.1.4
TCP/IP Broadcast: Behebt CAN-2002-0381, sodass TCP/IP-Verbindungen nun Broadcast- oder Multicast-IP-Zieladressen prüfen und blockieren. Weitere Details unter: http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
Sicherheitsupdate – April 2002 (2002-04)
Apache – aktualisiert auf Version 1.3.23, um die mod_ssl-Sicherheitskorrektur einzufügen.
Apache Mod_SSL – auf Version 2.8.7-1.3.23 aktualisiert, um die Pufferüberlaufschwachstelle CAN-2002-0082 zu beheben, die möglicherweise zur Ausführung von beliebigem Code genutzt werden könnte. Weitere Details unter: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff – auf Version 1.17.2 aktualisiert, um die Schwachstelle CAN-2002-0003 zu beheben, durch die ein Angreifer aus der Ferne Rechte als Benutzer 'lp' erlangen konnte. Weitere Details unter: http://online.securityfocus.com/advisories/3859
mail_cmds – aktualisiert, um eine Schwachstelle zu beheben, durch die Benutzer zur Mail-Gruppe hinzugefügt werden konnten.
OpenSSH – auf Version 3.1p1 aktualisiert, um die Schwachstelle CAN-2002-0083 zu beheben, bei der ein Angreifer den Inhalt des Speichers beeinflussen konnte. Weitere Details unter: http://www.pine.nl/advisories/pine-cert-20020301.html
PHP – wurde auf Version 4.1.2 aktualisiert, um die Schwachstelle CAN-2002-0081 zu beheben, die es einem Eindringling ermöglichen könnte, beliebigen Code mit den Rechten des Webservers auszuführen. Weitere Details unter: http://www.cert.org/advisories/CA-2002-05.html
rsync – wurde auf Version 2.5.2 aktualisiert, um die Schwachstelle CAN-2002-0048 zu beheben, die zur Korruption des Stacks und möglicherweise zur Ausführung von beliebigem Code als root-Benutzer führen könnte. Weitere Details unter: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo – wurde auf Version 1.6.5p2 aktualisiert, um die Schwachstelle CAN-2002-0043 zu schließen, durch die ein lokaler Benutzer Superuser-Rechte erlangen kann. Weitere Details unter: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh – aktualisiert auf Version 3.0.2p1, um mehrere Schwachstellen der vorherigen Version zu beheben. Weitere Details unter: http://www.openssh.com/security.html
WebDAV – Erweiterung des Digest-Authentifizierungsmodus für die Zusammenarbeit mit zusätzlichen Servern
Mac OS X 10.1 Sicherheitsupdate 10-19-01 (2001-10-19) 10-19-01 (2001-10-19)
Behebt die Schwachstelle, die in http://www.stepwise.com/Articles/Admin/2001-10-15.01.html beschrieben wird, wobei einer Anwendung root-Zugriffsrechte gewährt werden können.
Internet Explorer 5.1.1
IE 5.1.1 – Behebt ein Problem mit IE 5.1 in Verbindung mit Mac OS X v10.1, bei dem der Internet Explorer heruntergeladene Software automatisch ausführt, was zu Datenverlust oder anderen Schäden führen kann. Weitere Informationen findest du im technischen Dokument 106503, Mac OS X 10.1: Internet Explorer führt heruntergeladene Software automatisch aus.
Mac OS X 10.1
crontab – Behebt die Schwachstelle, die in FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc) beschrieben wird, wobei lokale Benutzer beliebige lokale Dateien lesen können, die einer gültigen crontab-Dateisyntax entsprechen.
fetchmail
Behebt die Pufferüberlaufschwachstelle, die in FreeBSD-SA-01:43 beschrieben wird (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)
Behebt das Problem der großen Kopfzeilen, das in BugTraq MDKSA-2001:063: fetchmail beschrieben wird (http://www.securityfocus.com/advisories/3426)
Behebt die in BugTraq ESA-20010816-01 beschriebene Speicherüberschreibungslücke: fetchmail-ssl (http://www.securityfocus.com/advisories/3502)
ipfw – Behebt die in FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc) beschriebene Schwachstelle, bei der ein entfernter Angriff mit TCP-Paketen mit dem ECE-Flag erstellt werden kann.
java – Behebt die in http://sunsolve.Sun.COM/pub-cgi/retrieve.pl? doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl beschriebene Schwachstelle, bei der ein nicht vertrauenswürdiges Applet Anfragen und Antworten von einem HTTP-Proxy-Server überwachen kann.
open() syscall – Behebt die in FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc) beschriebene Schwachstelle, bei der ein anderer Benutzer auf dem System nicht autorisierte I/O-Anweisungen geben kann.
OpenSSL – Enthält Version 0.9.6b, die eine Reihe von Korrekturen aus der vorherigen Version enthält. Siehe http://www.openssl.org/ für Details.
procmail – Behebt die in Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html) beschriebene Schwachstelle, bei der Signale nicht korrekt verarbeitet werden.
rwhod – Behebt die in FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc) beschriebene Schwachstelle, bei der entfernte Benutzer verursachen können, dass der rwhod-Daemon abstürzt und den Clients den Dienst verweigert.
setlocale() String-Überlauf – Behebt die in FreeBSD-97 01.setlocale beschriebene Schwachstelle: (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale), bei der der Aufruf von setlocale() eine Reihe potenzieller Exploits durch String-Überläufe während der Erweiterung der Umgebungsvariablen enthält.
sort – Behebt die in CERT Vulnerability Note VU#417216 (http://www.kb.cert.org/vuls/id/417216) beschriebene Schwachstelle, bei der ein Eindringling den Betrieb von Systemadministrationsprogrammen blockieren kann, indem er das Sortierdienstprogramm zum Absturz bringt.
Systemzwischenablage/J2SE – Behebt ein Sicherheitsproblem, das unbefugten Zugriff von Applets auf die System-Zwischenablage ermöglichte.
tcpdump – Behebt die in FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc) beschriebene Schwachstelle, bei der entfernte Benutzer verursachen können, dass der lokale tcpdump-Prozess abstürzt und möglicherweise beliebiger Code ausgeführt wird.
TCP Initial Sequence Numbers – Behebt die potenzielle Schwachstelle, die in FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc) beschrieben wird, bei dem der Algorithmus zur Generierung der Nummer, die das System für die nächste eingehende TCP-Verbindung verwenden wird, nicht ausreichend zufällig war.
tcsh '>>' operator – Behebt die in FreeBSD-SA-00:76 beschriebene Schwachstelle (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc, bei der nicht privilegierte lokale Benutzer verursachen können, dass eine beliebige Datei überschrieben wird, wenn eine andere Person den ‚<<‘-Operator in tcsh aufruft (z. B. aus einem Shell-Skript.
telnetd – Behebt die in FreeBSD-SA-01:49 beschriebene Schwachstelle (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc), bei der entfernte Benutzer verursachen können, dass beliebiger Code ausgeführt wird, wenn der Benutzer „telnetd“ ausführt.
timed – Behebt die in FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc) beschriebene Schwachstelle, bei der entfernte Benutzer verursachen können, dass der zeitgesteuerte Daemon abstürzt und Clients den Dienst verweigert.
Mac OS X Server 10.1
MySQL 3.23.42 – Enthält eine Reihe von Korrekturen aus der vorherigen Version. Siehe den Abschnitt 3.23.42 auf der MySQL-Website (http://www.mysql.com/downloads/mysql-3.23.html) für Details.
Tomcat 3.2.3 – Enthält eine Reihe von Korrekturen aus der vorherigen Version. Weitere Informationen findest du auf der Tomcat-Website (http://jakarta.apache.org/tomcat/).
Apache – Behebt die in http://securityfocus.com/bid/3324
Apache – Behebt die potenzielle Schwachstelle, bei der .htaccess-Dateien für Webbrowser sichtbar sein könnten, wenn sie auf HFS+-Volumes erstellt werden. Die Dateidirektive in der Datei http.conf wurde so geändert, dass alle Dateien, deren Namen mit .ht beginnen, unabhängig von der Groß- und Kleinschreibung für Webbrowser nicht sichtbar sind.
Mac OS X Web Sharing Update 1.0
Apache 1.3.19 – Behebt Sicherheitsprobleme bei der Verwendung des virtuellen Massenhosting-Moduls „mod_vhost_alias“ oder „mod_rewrite“.
mod_hfs_apple – Behebt Fall-Unempfindlichkeitsprobleme bei Apache auf Mac OS Extended (HFS+)-Verzeichnissen.
OpenSSH 2.9p2 – Behebt die beschriebene SSH1-Schwachstelle in http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.
sudo – Behebt die in FreeBSD-SA-01:38 beschriebene Pufferüberlauf-Schwachstelle (ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.ascftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.4 Serverupdate
Samba 2.0.9 – Behebt die in us1.samba.org/samba/whatsnew/macroexploit.html
sudo – Behebt die in FreeBSD-SA-01:38 beschriebene Pufferüberlauf-Schwachstelle (ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.ascftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.2
FTP – Behebt die in CERT(R) Advisory CA-2001-07 beschriebene File Globbing-Schwachstelle (http://www.cert.org/advisories/CA-2001-07.html)
NTP – Behebt die in FreeBSD-SA-01:31 beschriebene Pufferüberlauf-Schwachstelle (.ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)
Mac OS X 10.0.1
OpenSSH-2.3.0p1 – SSH-Dienste werden über den Freigabebereich in den Systemeinstellungen
Mac OS Runtime für Java (MRJ) 2.2.5
MRJ 2.2.5 – Behebt ein Sicherheitsproblem, das unbefugten Applets den Zugriff auf die Systemzwischenablage ermöglichte.