Over Security Update 2007-004

This article has been archived and is no longer updated by Apple.

In dit document wordt Security Update 2007-004 beschreven die gedownload en geïnstalleerd kan worden via de voorkeur Software Update of van Apple Downloads.

Ter bescherming van onze klanten worden er geen beveiligingskwesties openbaar gemaakt, besproken of bevestigd totdat er een volledig onderzoek heeft plaatsgevonden en de benodigde patches of versies beschikbaar zijn. Om meer te weten te komen over Apple's productbeveiliging, gaat u naar de website Apple productbeveiliging.

Voor informatie over de Apple PGP-sleutel voor productbeveiliging, raadpleegt u "Zo gebruikt u de Apple PGP-sleutel voor productbeveiliging."

Indien mogelijk worden er voor verdere informatie CVE-ID's gebruikt voor verwijzing naar deze kwetsbaarheden.

Om meer te lezen over andere beveiligingsupdates, gaat u naar "Apple beveiligingsupdates."

Security Update 2007-004

  • AFP Client

    CVE-ID: CVE-2007-0729

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Een lokale gebruiker kan systeemrechten krijgen.

    Omschrijving: Onder bepaalde omstandigheden kan een AFP-client opdrachten uitvoeren zonder de omgeving naar behoren op te schonen. Hiermee kan een lokale gebruiker bestanden aanmaken of opdrachten uitvoeren met systeemrechten. Deze update verhelpt dit probleem door de omgeving op te schonen alvorens opdrachten uit te voeren.

  • AirPort

    CVE-ID: CVE-2007-0725

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Een lokale gebruiker kan mogelijk willekeurige code uitvoeren met systeemrechten.

    Omschrijving: De AirPortDriver-module die de beheeropdrachten voor AirPort verwerkt, heeft mogelijk een kwetsbaarheid met de bufferoverflow. Door een beschadigde beheeropdrachten te verzenden, kan een lokale gebruiker de overflow activeren, wat kan leiden tot uitvoering van willekeurige code met verhoogde rechten. Dit probleem komt voor bij eMac, iBook, iMac, PowerBook G3, PowerBook G4, en Power Mac G4 computers uitgerust met een originele AirPort-kaart. Computers met de AirPort Extreme-kaart hebben geen last van dit probleem. Deze update verhelpt dit probleem door de juiste bounds-checking uit te voeren.

  • CarbonCore

    CVE-ID: CVE-2007-0732

    Beschikbaar voor: Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Een lokale gebruiker kan mogelijk willekeurige code uitvoeren met systeemrechten.

    Omschrijving: De CoreServices-daemon kan toestaan dat een lokale gebruiker een verzendrecht verkrijgt naar de Mach taskport, wat kan leiden tot uitvoering van willekeurige code met verhoogde rechten. Deze update verhelpt dit probleem door verbeterde controles in de interproces communicatie van CoreServices. Computersystemen vóór Mac OS X v10.4 hebben geen last van dit probleem.

  • diskdev_cmds

    CVE-ID: CVE-2007-0734

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Openen van een kwaadwillig vervaardigde UFS-schijfkopie kan het onverwacht afsluiten van het programma of uitvoering van willekeurige code tot gevolg hebben.

    Omschrijving: Fsck heeft een kwetsbaarheid op het gebied van geheugenbeschadiging. Het is mogelijk fsck automatisch op een schijfkopie te laten uitvoeren wanneer deze wordt geopend. Door een gebruiker te verleiden een kwaadwillig vervaardigde schijfkopie te openen, of fsck uit te voeren op een kwaadwillig vervaardigd UFS-bestandsysteem, kan een aanvaller het probleem activeren, wat kan leiden tot het onverwacht afsluiten van het programma of uitvoering van willekeurige code. Deze update verhelpt dit probleem door extra validatie van UFS-bestandsystemen uit te voeren.

  • fetchmail

    CVE-ID: CVE-2006-5867

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: fetchmail stuurt mogelijk wachtwoorden in onbewerkte tekst zelfs als deze geconfigureerd is om TLS te gebruiken.

    Omschrijving: fetchmail is bijgewerkt naar versie 6.3.6 om een kwetsbaarheid te verhelpen waarmee er legitimatiegegevens in onbewerkte tekst verstuurd kunnen worden ondanks de configuratie voor het gebruik van TLS. Dit probleem wordt beschreven op de website van fetchmail op http://fetchmail.berlios.de/fetchmail-SA-2006-02.txt.

  • FTPD

    CVE-ID: CVE-2006-6652

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9

    Effect: FTP-handelingen door legitieme FTP-gebruikers kunnen leiden tot uitvoering van willekeurige code.

    Omschrijving: lukemftpd is bijgewerkt naar versie tnftpd 20061217 om de kwetsbaarheid in de bufferoverflow te verhelpen bij het afhandelen van opdrachten met glob-tekens, wat zou kunnen leiden tot uitvoering van willekeurige code. Mac OS X Server v10.3.9 of Mac OS X Server v10.4.9 hebben geen last van dit probleem. Dank aan Kevin Finisterre van DigitalMunition voor het melden van deze kwestie.

  • GNU Tar

    CVE-ID: CVE-2006-0300

    Beschikbaar voor: Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Luisteren naar of ophalen van een kwaadwillig vervaardigd tar-bestand kan het onverwacht afsluiten van het programma of uitvoering van willekeurige code tot gevolg hebben.

    Omschrijving: De behandeling van PAX extended headers in GNU tar-bestanden heeft mogelijk een kwetsbaarheid met de bufferoverflow. Door een lokale gebruiker te verleiden een kwaadwillig vervaardigd tar-bestand te openen, kan een aanvaller de overflow activeren, wat kan leiden tot het onverwacht afsluiten van het programma of uitvoering van willekeurige code. Met deze update is dit probleem verholpen door extra validatie van tar-bestanden uit te voeren. Computersystemen vóór Mac OS X 10.4 hebben geen last van dit probleem.

  • Help Viewer

    CVE-ID: CVE-2007-0646

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Het openen van een helpbestand met een kwaadwillig vervaardigde naam kan het onverwacht afsluiten van het programma of uitvoering van willekeurige code tot gevolg hebben.

    Omschrijving: De Help Viewer heeft een kwetsbaarheid gerelateerd aan de stringindeling. Door een gebruiker te verleiden een helpbestand met een kwaadwillig vervaardigde naam te downloaden en te openen, kan een aanvaller de overflow activeren, wat kan leiden tot het onverwacht afsluiten van het programma of uitvoering van willekeurige code. Dit staat beschreven op de website 'Maand van de Apple bugs' (MOAB-30-01-2007). Deze update verhelpt het probleem door alle format-stringverwerking van bestandsnamen te verwijderen.

  • HID Family

    CVE-ID: CVE-2007-0724

    Beschikbaar voor: Mac OS X v10.4 t/m Mac OS X v10.4.9, Mac OS X Server v10.4 t/m Mac OS X Server v10.4.9

    Effect: Activiteiten op het console-toetsenbord worden zichtbaar voor andere gebruikers op het lokale systeem.

    Omschrijving: Wegens onvoldoende controles in de IOKit HID-interface kunnen willekeurige ingelogde gebruikers console-toetsinvoer bemachtigen, waaronder wachtwoorden en andere vertrouwelijke gegevens. Deze update lost het probleem op door activiteiten op het HID-apparaat te beperken to processen van de huidige consolegebruiker zelf. Dank aan Andrew Garber van de University of Victoria, Alex Harper en Michael Evans voor het melden van deze kwestie. Deze oplossing werd oorspronkelijk verspreid via de Mac OS X v10.4.9 update. Wegens een probleem met het verpakken is dit echter mogelijk niet aan alle systemen geleverd. Met deze update wordt deze oplossing opnieuw verspreid zodat alle betrokken computersystemen bereikt worden.

  • Installer

    CVE-ID: CVE-2007-0465

    Beschikbaar voor: Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Het openen van een installatiepakket met een kwaadwillig vervaardigde naam kan het onverwacht afsluiten van het programma of uitvoering van willekeurige code tot gevolg hebben.

    Omschrijving: Het installatieprogramma heeft een kwetsbaarheid gerelateerd aan de format-string. Door een gebruiker te verleiden een installatiepakket met een kwaadwillig vervaardigde naam te downloaden en installeren, kan een aanvaller de overflow activeren, wat kan leiden tot het onverwacht afsluiten van het programma of uitvoering van willekeurige code. Dit probleem staat beschreven op de website 'Maand van de Apple bugs' (MOAB-26-01-2007). Deze update verhelpt het probleem door alle format-stringverwerking van bestandsnamen te verwijderen. Computersystemen vóór Mac OS X v10.4 hebben geen last van dit probleem.

  • Kerberos

    CVE-ID: CVE-2006-6143

    Beschikbaar voor: Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Uitvoeren van de Kerberos administratie-daemon kan het onverwacht afsluiten van het programma of uitvoering van willekeurige code met systeemrechten tot gevolg hebben.

    Omschrijving: De MIT Kerberos administratie-daemon (kadmind) heeft een kwetsbaarheid met de niet-geïnitialiseerde function pointer wat het onverwacht afsluiten van het programma of uitvoering van willekeurige code met systeemrechten tot gevolg kan hebben. Verdere informatie over het probleem en de toegepaste patch zijn verkrijgbaar via de MIT Kerberos website op http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2006-002-rpc.txt. Computersystemen vóór Mac OS X v10.4 hebben geen last van dit probleem. Dank aan het MIT Kerberos Team en aan een anonieme onderzoeker van iDefense, voor het melden van deze kwestie.

  • Kerberos

    CVE-ID: CVE-2007-0957

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Uitvoeren van de Kerberos administratie-daemon of de KDC kan het onverwacht afsluiten van het programma of uitvoering van willekeurige code met systeemrechten tot gevolg hebben.

    Omschrijving: De MIT Kerberos administratie-daemon (kadmind) heeft een kwetsbaarheid gerelateerd aan de stack-bufferoverflow wat het onverwacht afsluiten van het programma of uitvoering van willekeurige code met systeemrechten tot gevolg kan hebben. Verdere informatie over het probleem en de toegepaste patch zijn verkrijgbaar via de MIT Kerberos website op http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-002-syslog.txt. Dank aan het MIT Kerberos Team voor het melden van deze kwestie.

  • Kerberos

    CVE-ID: CVE-2007-1216

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Uitvoeren van de Kerberos administratie-daemon kan het onverwacht afsluiten van het programma of uitvoering van willekeurige code met systeemrechten tot gevolg hebben.

    Omschrijving: De GSS-API bibliotheek die wordt gebruikt door de MIT Kerberos administratie daemon (kadmind) heeft een double-free kwetsbaarheid wat het onverwacht afsluiten van het programma of uitvoering van willekeurige code met systeemrechten tot gevolg kan hebben. Verdere informatie over het probleem en de toegepaste patch zijn verkrijgbaar via de MIT Kerberos website op http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-003.txt. Dank aan het MIT Kerberos Team voor het melden van deze kwestie.

  • Libinfo

    CVE-ID: CVE-2007-0735

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Bezoeken van kwaadwillige websites kan leiden tot het onverwacht afsluiten van een programma of uitvoering van willekeurige code.

    Omschrijving: In bepaalde gevallen meldt Libinfo fouten niet juist aan de programma's die Libinfo gebruiken. Door een gebruiker te verleiden een kwaadwillig vervaardigde webpagina te bezoeken, kan een aanvaller toegang krijgen tot een object waarvoor eerder de toewijzing was opgeheven (deallocated object), wat kan leiden tot het onverwacht afsluiten van het programma of uitvoering van willekeurige code. Deze update verhelpt dit probleem door gepaste foutmelding in Libinfo uit te voeren. Dank aan Landon Fuller van Three Rings Design voor het melden van deze kwestie.

  • Libinfo

    CVE-ID: CVE-2007-0736

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Aanvallers van buitenaf kunnen een denial of service of uitvoering van willekeurige code veroorzaken als de portmap-service ingeschakeld staat.

    Omschrijving: De RPC-bibliotheek heeft een integer overflow kwetsbaarheid. Door kwaadwillig vervaardigde aanvragen naar de portmap-service verzenden, kan een externe aanvaller de overflow activeren, wat kan leiden tot denial of service of uitvoering van willekeurige code als 'daemon'-gebruiker. Deze update verhelpt dit probleem door extra validatie van portmap-aanvragen uit te voeren. Dank aan het Mu Security Research Team voor het melden van deze kwestie.

  • Login Window

    CVE-ID: CVE-2007-0737

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Een lokale gebruiker kan systeemrechten krijgen.

    Omschrijving: Login Window controleer de omgevingsvariabelen niet voldoende. Hiermee kan een lokale gebruiker willekeurige code uitvoeren met systeemrechten. Deze update verhelpt dit probleem door verbeterde validatie van de omgevingsvariabelen van Login Window.

  • Login Window

    CVE-ID: CVE-2007-0738

    Beschikbaar voor: Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: De legitimatiedialoog voor de screensaver kan omzeild worden.

    Omschrijving: In bepaalde omstandigheden wordt de gebruikersvoorkeur "wachtwoord vragen als computer uit slaapstand gaat" genegeerd, en is er geen wachtwoord nodig om hem uit slaapstand te halen. Deze update verhelpt dit probleem door verbeterde afhandeling van deze voorkeur.

  • Login Window

    CVE-ID: CVE-2007-0739

    Beschikbaar voor: Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: De legitimatiedialoog voor het inlogvenster kan omzeild worden.

    Omschrijving: Onder bepaalde omstandigheden kan het venster software update verschijnen onder het inlogvenster. Hierdoor kan een persoon met fysieke toegang tot het systeem inloggen zonder legitimatie. Deze update verhelpt dit probleem door alleen geplande taken uit te voeren na het inloggen van de gebruiker. Computersystemen vóór Mac OS X v10.4 hebben geen last van dit probleem.

  • network_cmds

    CVE-ID: CVE-2007-0741

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Aanvallers van buitenaf kunnen een denial of service of uitvoering van willekeurige code veroorzaken als Internet Sharing ingeschakeld staat.

    Omschrijving: Er bestaat een buffer overflow bij de behandeling van RTSP-pakketten in natd. Door beschadigde RTSP-pakketten te verzenden, kan een externe gebruiker de overflow activeren, wat zou kunnen leiden tot uitvoering van willekeurige code. Alleen gebruikers bij wie Internet Sharing ingeschakeld staat hebben last van dit probleem. Deze update verhelpt dit probleem door extra validatie van RTSP-packets uit te voeren.

  • SMB

    CVE-ID: CVE-2007-0744

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Een lokale gebruiker kan systeemrechten krijgen.

    Omschrijving: Onder bepaalde omstandigheden kan SMB opdrachten uitvoeren zonder de omgeving naar behoren op te schonen. Hiermee kan een lokale gebruiker bestanden aanmaken of opdrachten uitvoeren met systeemrechten. Deze update verhelpt dit probleem door de omgeving op te schonen alvorens opdrachten uit te voeren.

  • System Configuration

    CVE-ID: CVE-2007-0022

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Lokale beheerders kunnen willekeurige code uitvoeren met systeemrechten zonder legitimatie.

    Omschrijving: Beheerders hebben de mogelijkheid om systeemvoorkeuren te wijzigen zonder het writeconfig-hulpprogramma. Wanneer het writeconfig-hulpprogramma het launchctl-hulpprogramma start, dan wordt de omgeving die van de gebruiker is geërfd niet opgeschoond. Hierdoor is uitvoering van willekeurige code met systeemrechten zonder legitimatie mogelijk. Dit probleem staat beschreven op de website 'Maand van de Apple bugs' (MOAB-21-01-2007). Deze update verhelpt dit probleem door de omgeving op te schonen voor het oproepen van het launchctl-hulpprogramma.

  • URLMount

    CVE-ID: CVE-2007-0743

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Lokale gebruikers kunnen de legitimatiegegevens van andere gebruikers krijgen.

    Omschrijving: De gebruikersnaam en het wachtwoord gebruikt om externe bestandsystemen te activeren via verbindingen met SMB-servers worden doorgegeven aan de mount_smb opdracht als opdrachtregelargumenten, en dit kan ze blootstellen aan andere gebruikers. Deze update verhelpt dit probleem door de legitimatiegegevens veilig door te geven aan de the mount_smb opdracht. Met dank aan Daniel Ball van Pittsburgh Technical Institute, Geoff Franks van Hauptman Woodward Medical Research Institute en Jamie Cox van Sophos Plc voor het melden van dit probleem.

  • VideoConference

    CVE-ID: CVE-2007-0746

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Aanvallers van buitenaf kunnen het onverwacht afsluiten van het programma of uitvoering van willekeurige code veroorzaken als iChat draait.

    Omschrijving: Het VideoConference-framework heeft een kwetsbaarheid met de heap-bufferoverflow. Door kwaadwillig vervaardigde SIP-packets te verzenden bij het initialiseren van een audio/videoconferentie, kan een aanvaller de overflow activeren, wat zou kunnen leiden tot uitvoering van willekeurige code. Deze update verhelpt dit probleem door extra validatie van SIP-packets uit te voeren.

  • WebDAV

    CVE-ID: CVE-2007-0747

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Effect: Een lokale gebruiker kan systeemrechten krijgen.

    Omschrijving: Bij het openen van een WebDAV-bestandsysteem, kan het programma load_webdav worden gestart zonder dat de omgeving naar behoren wordt opgeschoond. Hiermee kan een lokale gebruiker bestanden aanmaken of opdrachten uitvoeren met systeemrechten. Deze update verhelpt dit probleem door de omgeving op te schonen alvorens opdrachten uit te voeren.

  • WebFoundation

    CVE-ID: CVE-2007-0742

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9

    Effect: Cookies die door subdomains zijn ingesteld kunnen toegangelijk zijn voor het hoofddomain

    Omschrijving: Door een probleem met de implementatie hebben hoofddomains toegang tot cookies die zijn ingesteld door subdomains, wat ertoe kan leiden dat vertrouwelijke informatie openbaar gemaakt wordt. Deze update verhelpt dit probleem door extra validatie uit te voeren van het domain waarnaar een cookie wordt gestuurd. Computersystemen die draaien op Mac OS X v10.4 hebben geen last van dit probleem. Dank aan Bradley Schwoerer van de University of Wisconsin-Madison voor het melden van deze kwestie.

Published Date: 10 okt. 2016