Apple Security Updates: August 2003 und früher

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

Dieser Artikel beschreibt Aktualisierungen zum Beseitigen bekannter Sicherheitsprobleme für Apple Produkte. Hinweis: Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind.

Aktualisierungen zum Beseitigen von Sicherheitsproblemen

Laden von Mac OS X

Nähere Informationen zum Laden von Mac OS X finden Sie auf der Mac OS X Web-Site (http://www.apple.com/macosx/ ).

Nähere Informationen zum Laden von Mac OS X Server finden Sie auf der Mac OS X Server Web-Site (http://www.apple.com/macosx/server/ ).

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie in Artikel 25314, " Verwenden des Apple PGP-Schlüssels für die Produktsicherheit ".


Softwareaktualisierungen erhalten Sie über:

Aktualisierungen für die Produktsicherheit

Aktualisierungen für die Produktsicherheit (Security Updates) sind im Folgenden nach der Software-Version aufgeführt, in der sie zuerst erschienen sind. Wo möglich werden CVE-IDs ( http://cve.mitre.org/cve/ ) (CVE - Common Vulnerabilities and Exposures) verwendet, um auf erkannte Sicherheitslücken (Vulnerabilities) zu verweisen.

Security Update 2003-07-14
Kennwort zum Deaktivieren des Bildschirmschoners (Screen Effects Password): Korrigiert CAN-2003-0518 , eine potenzielle Sicherheitslücke, wenn ein Kennwort nach dem Deaktivieren des Bildschirmschoners erforderlich wird. Hierdurch kann sich ein nicht berechtigter Benutzer Zugriff auf den Schreibtisch des angemeldeten Benutzers verschaffen.


Security Update 2003-06-1 2 (nur Mac OS X Server)
  • Apache 2.0: Korrigiert CAN-2003-0245 , indem Apache 2.0.45 auf 2.0.46 aktualisiert wird. Hierdurch wird eine Sicherheitslücke im Modul mod_dav geschlossen, über die sich per Fernzugriff der Abbruch eines Prozesses des Apache Web-Server herbeiführen ließ. Apache 1.3, der primäre Web-Server auf Mac OS X Server, ist hiervon nicht betroffen. Apache 2.0 wird zwar mit Mac OS X Server installiert, ist standardmäßig jedoch deaktiviert.
  • dsimportexport: Korrigiert CAN-2003-042 0. Hierbei hatte ein angemeldeter Benutzer die Möglichkeit, den Namen und das Kennwort des Accounts anzuzeigen, über den das Programm dsimportexport ausgeführt wird.


Security Update 2003-06-09 (Version 2.0)
  • AFP: Korrigiert CAN-2003-0379. Wenn über den Apple File-Server (AFP-Server) in Mac OS X Server Dateien auf einem UFS- oder einem erneut freigegebenen NFS-Volume bereitgestellt werden, besteht eine potenzielle Sicherheitslücke darin, dass ein Benutzer per Fernzugriff beliebige Dateien überschreiben kann.
  • Verzeichnisdienste (Directory Services): Korrigiert CAN-2003-0378. Bei der Anmeldung via Kerberos bei einem LDAPv3-Server wird das Account-Kennwort möglicherweise im Klartextformat gesendet, wenn das Anmeldefenster bei dem Versuch einer einfachen BIND-Anfrage auf den Server zurückfällt.


Safari 1.0 Beta 2 (v74)
Korrigiert CAN-2003-0355 . Hierbei wird das Feld für den allgemeinen Namen (Common Name) auf X.509 Zertifikaten von Safari nicht überprüft. Näheres hierzu erfahren Sie unter http://www.securityfocus.com/archive/1/320707 .
Die neueste Safari Version erhalten Sie über http://www.apple.com/safari/ .


Mac OS X 10.2.6
IPSec: Korrigiert CAN-2003-0242 . Hierbei werden eingehende Sicherheitsregeln mit übereinstimmendem Port nicht korrekt bearbeitet, sodass nicht ausdrücklich von den Regeln zugelassener Datenverkehr möglich wird.


Mac OS X 10.2.5
  • Apache 2.0: Korrigiert CAN-2003-0132 , eine "Denial-of-Service" Sicherheitslücke (DoS - Störung des normalen Betriebs) in den Apache 2.0 Versionen bis 2.0.44. Apache 2.0 wird nur mit Mac OS X Server ausgeliefert und ist dort standardmäßig nicht aktiviert.
  • Verzeichnisdienste (Directory Services): Korrigiert CAN-2003-0171 DirectoryServices Eskalation bei Zugriffsrechten und DoS-Angriff. DirectoryServices ist eine Komponente des Subsystems für Informationsdienste von Mac OS X und Mac OS X Server. Diese Dienste werden beim Starten des Computers gestartet, auf Superuser-ID (root) gesetzt und standardmäßig installiert. Für einen lokalen Angreifer besteht die Möglichkeit, eine Umgebungsvariable so zu ändern, dass willkürliche Befehle als Superuser (root) ausgeführt werden könnten. Dank an Dave G. von @stake, Inc. für die Aufdeckung dieser Sicherheitslücke.
  • File Sharing/Server: Korrigiert CAN-2003-0198 . Hierbei kann der Inhalt des nur zum Schreiben freigegebenen Ordners "Briefkasten" offen eingesehen werden. Wenn Personal File Sharing auf Mac OS X oder Apple File-Server auf Mac OS X Server aktiviert ist, steht standardmäßig ein Ordner "Briefkasten" zur Verfügung, in den die Benutzer Dateien ablegen können. Mit der vorliegenden Aktualisierung hat ein Gast jetzt nicht mehr die Möglichkeit, Änderungen im Ordner "Briefkasten" vorzunehmen.
  • OpenSSL: Korrigiert CAN-2003-0131 Klima-Pokorny-Rosa Angriff auf PKCS #1 v1.5 Padding. Die Programmkorrektur vom OpenSSL Team, die sich dieser Sicherheitslücke widmet, wird auf Mac OS X und Mac OS X Server angewendet.
  • Samba: Korrigiert CAN-2003-0201 . Hier bestand die Möglichkeit, dass ein anonymer Benutzer aufgrund eines Pufferüberlaufs Fernzugriff als Superuser (root) erhalten konnte. Das integrierte Windows File Sharing basiert auf der Open Source Technologie mit der Bezeichnung Samba und ist unter Mac OS X standardmäßig deaktiviert.
  • sendmail: Korrigiert CAN-2003-0161 . Hierbei überprüft der für die Syntaxprüfung von Adressen verantwortliche Code in sendmail die Länge von E-Mail-Adressen nicht korrekt. Nur die Programmkorrektur des sendmail Teams wird auf die derzeit ausgelieferte Version von sendmail in Mac OS X und Mac OS X Server angewendet.


QuickTime 6.1 für Windows
  • Korrigiert CAN-2003-0168 , eine potenzielle Sicherheitslücke in QuickTime Player für Windows, aufgrund derer ein Angreifer per Fernzugriff ein Zielsystem missbrauchen könnte. Dieser Missbrauch ist nur dann möglich, wenn der Angreifer einen Benutzer dazu bewegen kann, eine bestimmte QuickTime URL-Adresse zu laden. Bei einer erfolgreichen Ausnutzung dieser Sicherheitslücke kann ein beliebiger Code über die Zugriffsrechte des QuickTime Benutzers ausgeführt werden.


Security Update 2003-03-24
  • Samba: Korrigiert CAN-2003-0085 und CAN-2003-0086 . Diese Sicherheitslücken erlaubten einen Netzwerkzugriff ohne Berechtigung auf das Host-System. Das integrierte Windows File Sharing basiert auf der Open Source Technologie mit der Bezeichnung Samba und ist unter Mac OS X standardmäßig deaktiviert. Diese Aktualisierung wendet die Sicherheitskorrekturen nur auf die derzeit ausgelieferte Version 2.2.3 von Samba unter Mac OS X 10.2.4 an. Ansonsten bleibt die Samba Version unverändert.
  • OpenSSL: Korrigiert CAN-2003-0147 . Behebt ein Problem, bei dem RSA Private Keys bei der Kommunikation über lokale Netzwerke (LANs), Internet2/Abilene und bei der Kommunikation zwischen einzelnen Prozessen auf dem lokalen System missbraucht werden können.


Security Update 2003-03-03
  • sendmail: Korrigiert CAN-2002-1337 . Hier konnte sich ein Angreifer über ein Netzwerk erweiterte Zugriffsrechte auf betroffene Host-Systeme verschaffen. Sendmail ist unter Mac OS X standardmäßig nicht aktiviert, sodass nur Systeme hierfür anfällig sind, bei denen sendmail explizit aktiviert worden ist. Allen Mac OS X Benutzern wird jedoch empfohlen, diese Aktualisierung zu installieren. Die sendmail Korrektur ist über das Security Update 2003-03-03 verfügbar.
  • OpenSSL: Korrigiert CAN-2003-0078 . Hier besteht für einen Dritten theoretisch die Möglichkeit, den Originaltext von verschlüsselten Nachrichten, die über ein Netzwerk gesendet werden, im Klartext zu extrahieren. Das Security Update 2003-03-03 wendet diese Korrektur auf Mac OS X 10.2.4 an. Kunden, die frühere Versionen von Mac OS X besitzen, können sich die letzte openssl Version direkt von der OpenSSL Web-Site laden: http://www.openssl.org/


Mac OS X 10.2.4 (Client)
  • sendmail: Korrigiert CAN-2002-0906. Bei einer Konfiguration zur Verwendung einer angepassten DNS-Karte für die Abfrage von TXT-Datensätzen konnte es durch einen Pufferüberlauf in Sendmail vor 8.12.5 zu einem "Denial-of-Service" (DoS)-Angriff kommen und möglicherweise willkürlicher Code ausgeführt werden. Mac OS X 10.2.4 enthält Sendmail 8.12.6 mit angewendeter SMRSH Korrektur, die auch die Sicherheitslücke CAN-2002-1165 behebt.
  • AFP: Korrigiert CAN-2003-0049 "AFP login permissions for the system administrator" (AFP-Anmeldeberechtigungen für den Systemadministrator). Bietet eine Option, über die einem Systemadministrator die Berechtigung erteilt oder entzogen werden kann, die es ihm erlaubt, sich als ein Benutzer anzumelden, wobei die Indentifizierung über das eigene Administratorkennwort erfolgt. Zuvor konnten sich Administratoren jederzeit als Benutzer anmelden und dabei Ihr eigenes Administratorkennwort zur Identifizierung verwenden.
  • Classic: Korrigiert CAN-2003-0088 . Hier kann ein Angreifer eine Umgebungsvariable verändern, um willkürliche Dateien zu erstellen oder bestehende Dateien zu überschreiben und sich auf diese Weise erweiterte Zugriffsrechte verschaffen. Dank an Dave G. von @stake, Inc. für die Aufdeckung dieses Problems.
  • Samba: Frühere Versionen von Mac OS X sind für CAN-2002-1318 nicht anfällig, ein Problem in Samba im Zusammenhang mit der Längenüberprüfung bei Änderungen verschlüsselter Kennwörter. Mac OS X verwendet derzeit die Verzeichnisdienste (Directory Services) für die Identifikationsüberprüfung und stützt sich nicht auf die sicherheitsrelevante Samba Funktion. Um jedoch auch zukünftig einen möglichen Missbrauch dieser Funktion zu verhindern, wurde die Programmkorrektur aus Samba 2.2.7 angewendet. Die Samba Version wurde für dieses Update allerdings nicht geändert. Weitere Informationen hierzu finden Sie unter der Adresse: http://samba.org

Mac OS X 10.2.4 Server
  • QuickTime Streaming Server: Korrigiert CAN-2003-0050 - Ausführen beliebiger Befehle in QTSS. Der QuickTime Streaming Administration Server stützt sich auf das Programm parse_xml.cgi zur Identifikationsüberprüfung und für die Kommunikation mit dem Benutzer. Die CGI kann nicht überprüfte Eingaben weitergeben, wodurch ein Angreifer per Fernzugriff die Möglichkeit erhalten könnte, willkürlichen Code auf dem Server auszuführen und sich die Zugriffsrechte eines Superusers (root) zu verschaffen. Dank an Dave G. von @stake, Inc. für die Aufdeckung dieser Sicherheitslücke.
  • QuickTime Streaming Server: Korrigiert CAN-2003-0051 - Aufdecken des physischen Pfads in QTSS. Der QuickTime Streaming Administration Server stützt sich auf das Programm parse_xml.cgi zur Identifikationsüberprüfung und für die Kommunikation mit dem Benutzer. Diese CGI könnte dazu verwendet werden, den physischen Pfad aufzudecken, in dem die Darwin/QuickTime Administration Server installiert sind. Dank an @stake, Inc. für die Aufdeckung dieser Sicherheitslücke.
  • QuickTime Streaming Server: Korrigiert CAN-2003-0052 - Abrufen von Verzeichnislisten in QTSS. Der QuickTime Streaming Administration Server stützt sich auf das Programm parse_xml.cgi zur Identifikationsüberprüfung und für die Kommunikation mit dem Benutzer. Diese CGI könnte dazu verwendet werden, beliebige Verzeichnislisten anzuzeigen, da die Benutzereingabe innerhalb des Programms nicht überprüft wird. Dank an Ollie Whitehouse von @stake, Inc. für die Aufdeckung dieser Sicherheitslücke.
  • QuickTime Streaming Server: Korrigiert CAN-2003-0053 - Berechtigungsnachweis für die Anmeldung in QTSS. Der QuickTime Streaming Administration Server stützt sich auf das Programm parse_xml.cgi zur Identifikationsüberprüfung und für die Kommunikation mit dem Benutzer. Eine Sicherheitslücke in der Handhabung von Fehlermeldungen von dieser CGI könnte in einem Cross-Site-Scripting Angriff dazu verwendet werden, sich gültige Berechtigungsnachweise für die Anmeldung zu verschaffen. Dank an Ollie Whitehouse von @stake, Inc. für die Aufdeckung dieser Sicherheitslücke.
  • QuickTime Streaming Server: Korrigiert CAN-2003-0054 - Ausführen willkürlicher Befehle beim Ansehen von QTSS-Protokollen. Wenn ein nicht berechtigter Benutzer von QuickTime Streaming Server eine Anforderung an den Streaming-Port richtet, wird diese Anforderung in die Protokolldatei geschrieben. Es ist möglich, diese Anforderung so zu formulieren, dass willkürlicher Code ausgeführt werden kann, wenn sich der Systemadministrator diese Protokolle über einen Browser anzeigen lässt. Dank an Ollie Whitehouse von @stake, Inc. für die Aufdeckung dieser Sicherheitslücke.
  • QuickTime Streaming Server: Korrigiert CAN-2003-0055 - Pufferüberlauf im MP3-Broadcasting-Programm. Ein Pufferüberlauf kann im eigenständigen Programm MP3Broadcaster auftreten. Eine MP3-Datei mit einem Dateinamen von über 256 Bytes führt zu einem Pufferüberlauf. Dieser könnte von lokalen/ftp Benutzern dazu verwendet werden, sich erweiterte Zugriffsrechte zu verschaffen. Dank an Ollie Whitehouse von @stake, Inc. für die Aufdeckung dieser Sicherheitslücke.
  • sendmail: Korrigiert CAN-2002-0906. Bei einer Konfiguration zur Verwendung einer angepassten DNS-Karte für die Abfrage von TXT-Datensätzen könnte es durch einen Pufferüberlauf in Sendmail vor 8.12.5 zu einem "Denial-of-Service" (DoS)-Angriff kommen und möglicherweise willkürlicher Code ausgeführt werden. Mac OS X 10.2.4 enthält Sendmail 8.12.6 mit angewendeter SMRSH Korrektur, die auch die Sicherheitslücke CAN-2002-1165 behebt.
  • AFP: Korrigiert CAN-2003-0049 "AFP login permissions for the system administrator" (AFP-Anmeldeberechtigungen für den Systemadministrator). Bietet eine Option, über die einem Systemadministrator die Berechtigung erteilt oder entzogen werden kann, die es ihm erlaubt, sich als ein Benutzer anzumelden, wobei die Indentifizierung über das eigene Administratorkennwort erfolgt. Zuvor konnten sich Administratoren jederzeit als Benutzer anmelden und dabei Ihr eigenes Administratorkennwort für die Identifizierung verwenden.
  • Classic: Korrigiert CAN-2003-0088. Hier kann ein Angreifer eine Umgebungsvariable verändern, um beliebige Dateien zu erstellen oder bestehende Dateien zu überschreiben und sich auf diese Weise erweiterte Zugriffsrechte zu verschaffen. Dank an Dave G. von @stake, Inc. für die Aufdeckung dieses Problems.
  • Samba: Frühere Versionen von Mac OS X sind für CAN-2002-1318 nicht anfällig, ein Problem in Samba im Zusammenhang mit der Längenüberprüfung bei Änderungen verschlüsselter Kennwörter. Mac OS X verwendet derzeit die Verzeichnisdienste (Directory Services) für die Identifikationsüberprüfung und stützt sich nicht auf die sicherheitsrelevante Samba Funktion. Um jedoch auch zukünftig einen möglichen Missbrauch dieser Funktion zu verhindern, wurde die Programmkorrektur aus Samba 2.2.7 angewendet. Die Samba Version wurde für dieses Update allerdings nicht geändert.
  • Integrierte WebDAV Digest Authentication: Das Apache Modul mod_digest_apple wurde hinzugefügt, um die Digest Authentication für einen vorhandenen WebDAV-Bereich einfacher aktivieren zu können. Auf diese Weise muss keine separate Digest Datei mehr geführt werden, die eine Liste der berechtigten Benutzer, Kennwörter und Bereiche enthält. Das Modul mod_digest_apple arbeitet bei der Identifikationsüberprüfung der Benutzer mit Open Directory zusammen. Öffnen Sie nach der Installation von Mac OS X Server Version 10.2.4 das Programm "Help Viewer", wählen Sie die Mac OS X Server Hilfe aus und suchen Sie nach "New: Enabling Integrated WebDAV Digest Authentication" (Neu: Aktivieren der integrierten WebDAV Digest Authentication).


Mac OS X 10.2.3
  • fetchmail: Korrigiert CAN-2002-1174 und CAN-2002-1175 . Diese Sicherheitslücken könnten zu einem potenziellen "Denial-of-Service" (DoS)-Angriff (Störung des normalen Betriebs) führen, wenn das Befehlszeilen-Programm von fetchmail verwendet wird. fetchmail wird auf Version 6.1.2+IMAP-GSS+SSL+INET6 aktualisiert.
  • CUPS (Common Unix Printing System): Bietet Korrekturen für die folgenden potenziellen Sicherheitslücken, die per Fernzugriff ausgenutzt werden könnten, falls "Printer Sharing" aktiviert ist. "Printer Sharing" ist unter Mac OS X oder Mac OS X Server standardmäßig nicht aktiviert.
CAN-2002-1383: Mehrere Integer Overflows
CAN-2002-1366: /etc/cups/certs/ Race-Bedingung
CAN-2002-1367: Hinzufügen von Druckern mit UDP-Paketen
CAN-2002-1368: Memcpy() Aufrufe negativer Länge
CAN-2002-1384: Integer Overflows im pdftops Filter und Xpdf
CAN-2002-1369: Unsicherer Strncat Funktionsaufruf in jobs.c
CAN-2002-1370 : Root Certificate Design Flaw - Root-Zugriffsrechte können widerrechtlich erlangt werden
CAN-2002-1371: Bilder der Breite 0 in filters/image-gif.c
CAN-2002-1372: File Descriptor Resource Leaks (Lücken in der Ressource für die Dateibeschreibung)

Security Update 2002-11-21

BIND: Aktualisiert auf Version 8.3.4 zur Behebung potenzieller Sicherheitslücken im Domain-Server und in der Client-Bibliothek vom Internet Software Consortium (ISC), die mit Mac OS X und Mac OS X Server ausgeliefert wird. BIND ist unter Mac OS X oder Mac OS X Server standardmäßig nicht aktiviert.

CVE IDs: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029

Weitere Informationen hierzu finden Sie unter den Adressen:
http://www.cert.org/advisories/CA-2002-31.html
http://www.kb.cert.org/vuls/id/457875


Mac OS X 10.2.2

Dieses Update bezieht sich auf die folgenden Sicherheitsprobleme:
  • CAN-2002-1266: Illegitime Erhöhung der Berechtigungen für lokale Benutzer über Image-Datei Ein lokaler Benutzer kann sich erweiterte Berechtigungen auf einem System verschaffen, indem er eine Image-Datei öffnet, die auf einem anderen Computer mithilfe von Berechtigungen auf Administratorebene angelegt worden sind.
  • CAN-2002-0830: Hierbei handelt es sich um FreeBSD-SA-02:36.nfs, eine potenzielle Sicherheitslücke im Network File System (NFS), bei der ein Angreifer per Fernzugriff eine Störung des normalen Betriebs ("Denial of Service") verursachen kann.
  • IP Firewall: Unter bestimmten Umständen kann die in Mac OS X integrierte ipfw Firewall Pakete blockieren, die gemäß der Firewall-Regeln ausdrücklich zugelassen sind. Dies ist keine formelle Bedingung für eine Sicherheitslücke (Vulnerability) und erhält keine CVE-ID.
  • CAN-2002-1267: Zugriff auf CUPS Printing Web Administration über Netzwerk möglich Ein Angreifer könnte auf den Port zugreifen, um das CUPS Printing Web Administration Dienstprogramm zu starten. Auf diese Weise ließe sich eine Störung des normalen Druckerbetriebs herbeiführen.
  • CAN-2002-1268: Illegitime Erhöhung von Benutzerberechtigungen durch Aktivierung einer ISO 9600 CD Ein Benutzer könnte sich erweiterte Berechtigungen verschaffen, wenn er bei einem System angemeldet ist, das über eine für das Dateisystem verfügbare ISO 9600 CD verfügt.
  • CAN-2002-1269: Das Programm "NetInfo Manager" könnte Zugriff auf das Dateisystem zulassen. Durch eine Sicherheitslücke im Programm "NetInfo Manager" besteht die Möglichkeit, dass ein Angreifer das Dateisystem durchsuchen kann.
  • CAN-2002-1270: Lesen einer Datei durch map_fd() Mach Systemaufruf ermöglicht. Der map_fd() Mach Systemaufruf kann dazu führen, dass Benutzer eine Datei lesen können, auf die sie eigentlich nur Schreibzugriff haben.
  • CAN-2002-1265: TCP Problem in RPC Die RPC-basierte libc Implementierung könnte dazu führen, dass Daten von TCP-Verbindungen nicht korrekt gelesen werden. Demzufolge könnte ein Angreifer per Fernzugriff Störungen des normalen Betriebs der System-Daemons verursachen. Weitere Informationen finden Sie in CERT VU#266817 unter der Adresse: http://www.kb.cert.org/vuls/id/266817
  • CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Apache wird auf Version 1.3.27 aktualisiert, um eine Reihe von Problemen zu beheben.

Mac OS X Server 10.2.2
Enthält alle Sicherheitskorrekturen, die auch unter Mac OS X 10.2.2 aufgeführt sind, plus CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Apache 2 wird mit Mac OS X Server ausgeliefert, ist jedoch standardmäßig nicht aktiviert. Die Version wird auf Apache 2.0.42 aktualisiert, um eine Reihe von Problemen zu beheben.

Stuffit Expander Security Update 2002-10-15
Stuffit Expander: CAN-2002-0370. Diese Aktualisierung korrigiert eine potenzielle Sicherheitslücke in den Versionen 6.5.2 und füher des Stuffit Expander. Weitere Informationen hierzu finden Sie unter der Adresse: http://www.kb.cert.org/vuls/id/383779 .

Internet Explorer 5.2.2 2002-10-01
Internet Explorer: CAN-2002-0862. Diese Aktualisierung korrigiert potenzielle Sicherheitslücken im Zusammenhang mit der Überprüfung digitaler Zertifizierungsketten (Certificate Chains) in früheren Versionen des Internet Explorer 5.

Security Update 2002-09-20
Terminal: Diese Aktualisierung korrigiert potenzielle Sicherheitslücken, die mit dem Programm "Terminal" Version 1.3 (v81) aufgetreten sind, das mit Mac OS X 10.2 ausgeliefert wird. Hierbei konnte ein Angreifer per Fernzugriff willkürliche Befehle auf dem System des Benutzers ausführen. Das Programm "Terminal" wird mit diesem Security Update auf Version 1.3.1 (v82) aktualisiert.

Security Update 2002-08-23
Dieses Security Update ist für Mac OS X 10.2 vorgesehen und wendet die Korrekturen aus dem für Mac OS X 10.1.5 bestimmten Security Update 2002-08-02 an.

Security Update 2002-08-20
Secure Transport: Diese Aktualisierung erweitert die Zertifikatüberprüfung von OS X und entspricht jetzt in vollem Umfang dem Internet X.509 Public Key Infrastructure Zertifikat und dem CRL-Profil (RFC2459).

Security Update 2002-08-02

Diese Aktualisierung behandelt die folgenden Sicherheitslücken, die die derzeit ausgelieferten Versionen von Mac OS X Server betreffen. Diese Server sind im Mac OS X Client standardmäßig deaktiviert. Werden diese Server jedoch aktiviert, ist der Client für die Probleme anfällig. Daher sollten Benutzer von Mac OS X Client diese Aktualisierung installieren.
OpenSSL: Korrigiert die Sicherheitslücken CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 und CAN-2002-0659. Nähere Informationen finden Sie unter: http://www.cert.org/advisories/CA-2002-23.html
mod_ssl: Korrigiert CAN-2002-0653, ein "off-by-one" Pufferüberlauf im Apache Modul mod_ssl. Nähere Informationen finden Sie unter: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC: Korrigiert CAN-2002-039, ein Pufferüberlauf im Sun RPC XDR Decoder. Nähere Informationen finden Sie unter: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823

Security Update 7-18-02 (2002-07-18)
Software Update: Enthält den Software Update Client 1.4.7. Hier wurden in das Befehlszeilen-Programm für die Softwareaktualisierung kryptografische Funktionen zur Überprüfung von Signaturen aufgenommen. Dies bietet eine weitere Möglichkeit für die Durchführung sicherer Softwareaktualisierungen, neben der bereits vorhandenen Funktion zur Software-Aktualisierung in den Systemeinstellungen.

Security Update 7-12-02 (2002-07-12)
Software Update: Korrigiert CVE ID CAN-2002-0676 zur Erhöhung der Sicherheit bei der Softwareaktualisierung für Systeme mit dem Software Update Client 1.4.5 oder früher. Pakete, die über den Mechanismus zur Softwareaktualisierung eingeführt werden, werden jetzt mit einer kryptografischen Signatur versehen und der neue Software Update Client 1.4.6 prüft alle neuen Pakete vor der Installation auf gültige Signaturen.

Security Update Juli 2002 (2002-07)
Apache: Korrigiert CVE ID CAN-2002-0392. Hierbei konnten Angreifer per Fernzugriff einen "Denial of Sevice" (Störungen im normalen Systembetrieb) herbeiführen und möglicherweise auch willkürlichen Code ausführen. Nähere Informationen hierzu finden Sie unter: http://www.cert.org/advisories/CA-2002-17.html
OpenSSH: Korrigiert zwei Sicherheitslücken, CAN-2002-0639 und CAN-2002-0640, bei denen ein Eindringling per Fernzugriff beliebigen Code auf dem lokalen System ausführen konnte. Nähere Informationen hierzu finden Sie unter: http://www.cert.org/advisories/CA-2002-18.html

Mac OS X 10.1.5
sudo Korrigiert CAN-2002-0184. Hierbei konnten sich lokale Benutzer aufgrund eines Heap-Überlaufs in sudo möglicherweise root-Berechtigungen über bestimmte Zeichen im Argument -p (prompt) verschaffen.
sendmail - Korrigiert CVE-2001-0653. Hier war aufgrund eines Fehlers bei der Eingabeüberprüfung in den Fehlerbehebungsfunktionen von Sendmail der Missbrauch eines Systems möglich.

Internet Explorer 5.1 Security Update (2002-04)
Diese Aktualisierung bezieht sich auf eine Sicherheitslücke, durch die ein Angreifer die Kontrolle über Ihren Computer übernehmen konnte.

Mac OS X 10.1.4
TCP/IP Broadcast: Bezieht sich auf CAN-2002-0381, wobei TCP/IP-Verbindungen jetzt Broadcast- oder Multicast-IP-Zieladressen überprüfen und blockieren. Weitere Informationen finden Sie unter: http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022

Security Update - April 2002 (2002-04)
  • Apache - aktualisiert auf Version 1.3.23 zur Aufnahme der mod_ssl Sicherheitskorrektur.
  • Apache Mod_SSL - aktualisiert auf Version 2.8.7-1.3.23, mit der die Sicherheitslücke CAN-2002-0082 geschlossen wird, die durch einen Pufferüberlauf hervorgerufen wurde und die Ausführung von willkürlichem Code ermöglichte. Weitere Informationen finden Sie unter: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
  • groff - aktualisiert auf Version 1.17.2, um die Sicherheitslücke CAN-2002-0003 zu schließen, durch die ein Angreifer die Rechte als 'lp' Benutzer über Fernzugriff erlangen konnte. Weitere Informationen finden Sie unter: http://online.securityfocus.com/advisories/3859
  • mail_cmds - aktualisiert, um eine Sicherheitslücke zu beheben, durch die Benutzer in eine Mail-Gruppe aufgenommen werden konnten.
  • OpenSSH - aktualisiert auf Version 3.1p, um die Sicherheitslücke CAN-2002-0083 zu schließen, über die ein Angreifer den Inhalt des Arbeitsspeichers beinflussen konnte. Weitere Informationen finden Sie unter: http://www.pine.nl/advisories/pine-cert-20020301.html
  • PHP - aktualisiert auf Version 4.1.2, um die Sicherheitslücke CAN-2002-0081 zu schließen, über die ein Eindringling die Möglichkeit zur Ausführung willkürlichen Codes mit den Berechtigungen des Web-Servers erlangen konnte. Weitere Informationen finden Sie unter: http://www.cert.org/advisories/CA-2002-05.html
  • rsync - aktualisiert auf Version 2.5.2, um die Sicherheitslücke CAN-2002-0048 zu schließen, die zur Beschädigung des Stack führen konnte und möglicherweise die Ausführung willkürlichen Codes als Superuser (root) zuließ. Weitere Informationen finden Sie unter: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
  • sudo - aktualisiert auf Version 1.6.5p2, um die Sicherheitslücke CAN-2002-0043 zu schließen, über die sich ein lokaler Benutzer Superuser-Berechtigungen verschaffen konnte. Weitere Informationen finden Sie unter: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc

Mac OS X 10.1.3
openssh - aktualisiert auf Version 3.0.2p1 zur Behebung mehrerer Sicherheitslücken in der vorherigen Version. Weitere Einzelheiten finden Sie unter: http://www.openssh.com/security.html
WebDAV - Eweiterung des Digest Authentication Modus, sodass dieser mit zusätzlichen Servern verwendet werden kann.

Mac OS X 10.1 Security Update 10-19-01 (2001-10-19)
Korrigiert die unter http://www.stepwise.com/Articles/Admin/2001-10-15.01.html beschriebene Sicherheitslücke, durch die einem Programm die Zugriffsrechte eines Superusers (root) erteilt werden konnten.

Mac OS X 10.1 Mac OS X Server 10.1
  • MySQL 3.23.42 - Enthält mehrere Korrekturen aus der vorherigen Version. Nähere Informationen hierzu finden Sie im Abschnitt 3.23.42 auf der MySQL Web-Site ( http://www.mysql.com/downloads/mysql-3.23.html ).
  • Tomcat 3.2.3 - Enthält mehrere Korrekturen aus der vorherigen Version. Nähere Informationen hierzu finden Sie auf der Tomcat Web-Site ( http://jakarta.apache.org/tomcat/ ).
  • Apache - Korrigiert die Sicherheitslücke im Zusammenhang mit der .DS_Store Datei, die unter http://securityfocus.com/bid/3324 beschrieben ist.
  • Apache - Korrigiert die potenzielle Sicherheitslücke, bei der .htaccess Dateien möglicherweise auf Web-Browsern sichtbar sind, wenn sie auf HFS+ Volumes erstellt worden sind. Die Anweisung in der http.conf Datei wurde so geändert, dass Dateien, deren Namen mit .ht beginnen - ungeachtet der Schreibweise - mit Web-Browsern nicht angezeigt werden können.

Mac OS X Web Sharing Update 1.0
Mac OS X 10.0.4 Server Update
Mac OS X 10.0.2
Mac OS X 10.0.1
OpenSSH-2.3.0p1 - SSH Services werden über die Systemeinstellung "Sharing" aktiviert

Mac OS Runtime für Java (MRJ) 2.2.5
MRJ 2.2.5 - Korrigiert ein Sicherheitsproblem, das nicht berechtigten Applets den Zugriff auf die Zwischenablage des Systems erlaubte
Veröffentlichungsdatum: 11.10.2016