Over Security Update 2007-007

In dit document wordt Security Update 2007-007 beschreven die gedownload en geïnstalleerd kan worden via de voorkeur Software Update of van Apple Downloads.

Ter bescherming van onze klanten worden er geen beveiligingskwesties openbaar gemaakt, besproken of bevestigd totdat er een volledig onderzoek heeft plaatsgevonden en de benodigde patches of versies beschikbaar zijn. Om meer te weten te komen over Apple's productbeveiliging, gaat u naar de website Apple productbeveiliging.

Voor informatie over de Apple PGP-sleutel voor productbeveiliging, raadpleegt u "Zo gebruikt u de Apple PGP-sleutel voor productbeveiliging".

Indien mogelijk worden er voor verdere informatie CVE-ID's gebruikt voor verwijzing naar deze kwetsbaarheden.

Om meer te lezen over andere beveiligingsupdates, gaat u naar "Apple beveiligingsupdates".

Beveiligingsupdate 2007-007

  • bzip2

    CVE-ID: CVE-2005-0758

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Het uitvoeren van bzgrep op een bestand met een kwaadwillig gevormde naam kan leiden tot de uitvoering van willekeurige code

    Omschrijving: Er is een probleem in de afhandeling van bestandsnamen in bzgrep. Door een gebruiker te verleiden om bzgrep uit te voeren op een bestand met een kwaadwillig gevormde naam, kan een aanvaller het probleem activeren en dat kan leiden tot de uitvoering van willekeurige code. Deze update verhelpt dit probleem door een verbeterde afhandeling van bestandsnamen.

  • CFNetwork

    CVE-ID: CVE-2007-2403

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Door op een FTP URI te klikken, kunnen willekeurige FTP-opdrachten worden gegeven

    Omschrijving: Door een gebruiker te verleiden om een kwaadwillig gevormde FTP URI te volgen, kan een aanvaller de FTP-client van de gebruiker willekeurige FTP-opdrachten laten geven aan alle toegankelijke FTP-servers, waarbij de legitimatiegegevens van de gebruiker worden gebruikt. Deze update verhelpt dit probleem door een extra validatie van FTP URI's uit te voeren.

  • CFNetwork

    CVE-ID: CVE-2007-2404

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Programma's die CFNetwork gebruiken voor HTTP-aanvragen, kunnen kwetsbaar zijn voor een Response Splitting-aanval

    Omschrijving: In CFNetwork bestaat een kwetsbaarheid voor HTTP Response Splitting. Door een kwaadwillig gevormde HTTP-respons te verzenden op een HTTP-aanvraag van een gebruiker, kan een aanvaller de opeenvolgende responsen van de gebruiker wijzigen, hetgeen kan leiden tot cross-site scripting. Deze update verhelpt dit probleem door verbeterde ontleding van HTTP-responsen. Met dank aan Steven Kramer van sprintteam.nl voor het rapporteren van dit probleem.

  • CoreAudio

    CVE-ID: CVE-2007-3745

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Het bezoeken van een kwaadaardige website kan leiden tot de uitvoering van willekeurige code

    Omschrijving: Er bestaat een ontwerpprobleem in de Java-interface naar CoreAudio. JDirect onthult een interface die mogelijk het vrijmaken van willekeurig geheugen toestaat. Door een gebruiker te verleiden een website met een kwaadwillig vervaardigde Java-applet te bezoeken, kan een aanvaller het probleem activeren, wat kan leiden tot de uitvoering van willekeurige code. Deze update verhelpt dit probleem door extra beveiligingscontroles uit te voeren in de Java-interface naar CoreAudio.

  • CoreAudio

    CVE-ID: CVE-2007-3746

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Het bezoeken van een kwaadaardige website kan leiden tot de uitvoering van willekeurige code

    Omschrijving: Er zit een probleem in de Java-interface naar CoreAudio, waardoor lezen of schrijven buiten de toegewezen stapel wordt toegestaan. Door een gebruiker te verleiden een website met een kwaadwillig vervaardigde Java-applet te bezoeken, kan een aanvaller het probleem activeren, wat kan leiden tot de uitvoering van willekeurige code. Deze update verhelpt dit probleem door extra grenscontroles uit te voeren.

  • CoreAudio

    CVE-ID: CVE-2007-3747

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Het bezoeken van een kwaadaardige website kan leiden tot de uitvoering van willekeurige code

    Omschrijving: Er zit een probleem in de Java-interface naar CoreAudio, waardoor concretisering of manipulatie van objecten buiten de toegewezen stapel wordt toegestaan. Door een gebruiker te verleiden een website met een kwaadwillig vervaardigde Java-applet te bezoeken, kan een aanvaller het probleem activeren, wat kan leiden tot de uitvoering van willekeurige code. Deze update verhelpt dit probleem door extra beveiligingscontroles uit te voeren in de Java-interface naar CoreAudio.

  • cscope

    CVE-ID: CVE-2004-0996, CVE-2004-2541

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Meerdere kwetsbaarheden in Cscope

    Omschrijving: Cscope is bijgewerkt naar versie 15.6 om een aantal kwetsbaarheden te verhelpen. De meest serieuze zijn bufferoverloop en het onveilig aanmaken van tijdelijke bestanden. Nadere informatie is beschikbaar via de website van Cscope op http://cscope.sourceforge.net/.

  • gnuzip

    CVE-ID: CVE-2005-0758

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Het uitvoeren van zgrep op een bestand met een kwaadwillig gevormde naam kan leiden tot de uitvoering van willekeurige code

    Omschrijving: Er is een probleem met de afhandeling van bestandsnamen in zgrep. Door een gebruiker te verleiden om zgrep uit te voeren op een bestand met een kwaadwillig gevormde naam, kan een aanvaller het probleem activeren en dat kan leiden tot de uitvoering van willekeurige code. Deze update verhelpt dit probleem door een verbeterde afhandeling van bestandsnamen.

  • iChat

    CVE-ID: CVE-2007-3748

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Een aanvaller op het lokale netwerk kan een denial of service of de uitvoering van willekeurige code veroorzaken

    Omschrijving: Er bestaat een kwetsbaarheid in de vorm van bufferoverloop in de code van UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) die wordt gebruikt om in iChat poorttoewijzingen op NAT-gateways aan te maken in een thuisnetwerk. Door een kwaadwillig vervaardigd pakket te verzenden, kan een aanvaller op het lokale netwerk de overloop activeren, wat kan leiden tot het onverwacht afsluiten van een programma of de uitvoering van willekeurige code. Deze update verhelpt dit probleem door een extra validatie uit te voeren bij het verwerken van UPnP-protocolpaketten in iChat.

  • Kerberos

    CVE-ID: CVE-2007-2442, CVE-2007-2443, CVE-2007-2798

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Meerdere kwetsbaarheden in de MIT krb5 Kerberos administratie-daemon

    Omschrijving: In de MIT Kerberos administratie-daemon (kadmind) bestaan meerdere kwetsbaarheden, wat het onverwacht afsluiten van een programma of de uitvoering van willekeurige code met systeemrechten tot gevolg kan hebben. Nadere informatie over het probleem en de toegepaste patch is beschikbaar via de website voor MIT Kerberos op http://web.mit.edu/Kerberos/. Met dank aan het MIT Kerberos-team voor het rapporteren van deze problemen, die in eerste instantie zijn ontdekt door Wei Wang van McAfee Avert Labs.

  • mDNSResponder

    CVE-ID: CVE-2007-3744

    Beschikbaar voor: Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Een aanvaller op het lokale netwerk kan een denial of service of de uitvoering van willekeurige code veroorzaken

    Omschrijving: Er bestaat een kwetsbaarheid in de vorm van bufferoverloop in de code van UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) die wordt gebruikt om poorttoewijzingen te maken op NAT-gateways thuis in de OS X mDNSResponder-implementatie. Door een kwaadwillig vervaardigd pakket te verzenden, kan een aanvaller op het lokale netwerk de overloop activeren, wat kan leiden tot het onverwacht afsluiten van een programma of de uitvoering van willekeurige code. Deze update verhelpt dit probleem door de ondersteuning voor UPnP IGD te verwijderen. Computersystemen vóór Mac OS X v10.4 hebben geen last van dit probleem.

  • PDFKit

    CVE-ID: CVE-2007-2405

    Beschikbaar voor: Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Openen van een kwaadwillig vervaardigd PDF-bestand kan het onverwacht afsluiten van een programma of de uitvoering van willekeurige code tot gevolg hebben.

    Omschrijving: Er is een onderloop in de afhandeling van PDF-bestanden in de voorbeeldfunctie. Door een gebruiker te verleiden een kwaadwillig vervaardigd PDF-bestand te openen, kan een aanvaller het probleem activeren, wat kan leiden tot het onverwacht afsluiten van een programma of de uitvoering van willekeurige code. Deze update verhelpt dit probleem door een extra validatie van PDF-bestanden uit te voeren. Computersystemen vóór Mac OS X v10.4 hebben geen last van dit probleem.

  • PHP

    CVE-ID: CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Meerdere kwetsbaarheden in PHP 4.4.4

    Omschrijving: PHP is bijgewerkt naar versie 4.4.7 om verschillende kwetsbaarheden te verhelpen. Nadere informatie is beschikbaar via de website van PHP op http://www.php.net.

  • Quartz Composer

    CVE-ID: CVE-2007-2406

    Beschikbaar voor: Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Het bekijken van een kwaadwillig vervaardigd Quartz Composer-bestand kan leiden tot het onverwacht afsluiten van een programma of de uitvoering van willekeurige code.

    Omschrijving: Er bestaat een kwetsbaarheid in de vorm van een niet-geïnitialiseerde objectpointer in de afhandeling van Quartz Composer-bestanden. Door een gebruiker te verleiden een kwaadwillig vervaardigd Quartz Composer-bestand te bekijken, kan een aanvaller het probleem activeren, wat kan leiden tot het onverwacht afsluiten van een programma of de uitvoering van willekeurige code. Deze update verhelpt dit probleem door de juiste initialisatie van objectpointers uit te voeren. Computersystemen vóór Mac OS X v10.4 hebben geen last van dit probleem.

  • Samba

    CVE-ID: CVE-2007-2446

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Wanneer bestandsdeling van Windows ingeschakeld is, kan een niet-geverifieerde aanvaller op afstand een onverwachte afsluiting van een programma of de uitvoering van willekeurige code veroorzaken

    Omschrijving: Er bestaan meerdere heap-bufferoverlopen in de Samba-daemon. Door kwaadwillig vervaardigde MS-RPC-aanvragen te verzenden, kan een aanvaller op afstand de overloop activeren, wat kan leiden tot de uitvoering van willekeurige code. Deze update verhelpt dit probleem door een extra validatie van MS-RPC-aanvragen uit te voeren.

  • Samba

    CVE-ID: CVE-2007-2447

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Wanneer bestandsdeling van Windows ingeschakeld is, kan een niet-geverifieerde aanvaller op afstand mogelijk willekeurige shell-opdrachten uitvoeren

    Omschrijving: In de Samba-daemon bestaat een kwetsbaarheid voor het invoegen van opdrachten. Door kwaadwillig vervaardigde MS-RPC-aanvragen te verzenden, kan een aanvaller het invoegen van opdrachten activeren. Deze update verhelpt dit probleem door een extra validatie van MS-RPC-aanvragen uit te voeren. Het probleem heeft geen gevolgen voor de standaardconfiguratie van Samba.

  • Samba

    CVE-ID: CVE-2007-2407

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Wanneer bestandsdeling van Windows ingeschakeld is, kunnen gebruikers quota's van het bestandssysteem negeren

    Omschrijving: Er bestaat in Samba een probleem wanneer een serverproces de rechten opgeeft. Hierdoor kan het afdwingen van quota's worden genegeerd en kan het quota van het bestandssysteem worden overschreden. Deze update verhelpt het probleem door het opgeven van rechten te verbeteren. Met dank aan Mike Matz van Wyomissing Area School District voor het rapporteren van dit probleem.

  • SquirrelMail

    CVE-ID: CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589

    Beschikbaar voor: Mac OS X Server v10.3.9, Mac OS X Server v10.4.10

    Effect: Meerdere kwetsbaarheden in SquirrelMail 1.4.5

    Omschrijving: SquirrelMail is bijgewerkt naar versie 1.4.10 om een aantal kwetsbaarheden te verhelpen. De meest serieuze daarvan is cross-site scripting die wordt geactiveerd door het bekijken van HTML-mail. Nadere informatie is beschikbaar via de website van SquirrelMail op http://www.SquirrelMail.org/.

  • Tomcat

    CVE-ID: CVE-2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860

    Beschikbaar voor: Mac OS X Server v10.4.10

    Effect: Meerdere kwetsbaarheden in Tomcat

    Omschrijving: Tomcat is bijgewerkt naar versie 4.1.36 om een aantal kwetsbaarheden te verhelpen. De meest serieuze daarvan zijn cross-site scripting en openbaarmaking van informatie. Nadere informatie is beschikbaar via de website van Tomcat op http://tomcat.apache.org/. Computersystemen vóór Mac OS X v10.4 hebben geen last van dit probleem.

  • WebCore

    CVE-ID: CVE-2007-2408

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Het bezoeken van een kwaadaardige website kan ertoe leiden dat Java-applets worden geladen en uitgevoerd, zelfs wanneer Java uitgeschakeld is

    Omschrijving: Omschrijving: Safari voorziet in een voorkeur om Java in te schakelen. Wanneer deze optie uitgeschakeld is, wordt het laden van Java-applets voorkomen. Standaard is het toegestaan om Java-applets te laden. Het navigeren naar een kwaadwillig vervaardigde webpagina kan ertoe leiden dat een Java-applet wordt geladen, zonder dat deze voorkeur wordt gecontroleerd. Deze update verhelpt dit probleem via een striktere controle van de voorkeur voor het inschakelen van Java. Met dank aan Scott Wilde voor het melden van dit probleem.

  • WebCore

    CVE-ID: CVE-2007-0478

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Inhoud kan worden ingevoegd in HTML-commentaar wat kan leiden tot aanvallen met cross-site scripting

    Omschrijving: Er bestaat een probleem in WebCore bij het ontleden van commentaar binnen een HTML-titelelement. Hierdoor kan een aanvaller scripts invoegen in een webpagina op sites die de eigenaar toestaan om HTML in te voeren, maar geen scripts. Deze update verhelpt dit probleem door commentaar in titelelementen juist te ontleden.

  • WebCore

    CVE-ID: CVE-2007-2409

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Het bezoeken van een kwaadaardige website kan leiden tot het openbaar maken van URL-inhoud

    Omschrijving: Een ontwerpprobleem in WebCore maakt het voor een pop-upvenster mogelijk om de URL te lezen die op dit moment wordt bekeken in het hoofdvenster. Door een gebruiker te verleiden een kwaadwillig vervaardigde webpagina te bezoeken, kan een aanvaller het probleem activeren, wat kan leiden tot openbaar maken van informatie via de URL-inhoud. Deze update verhelp dit probleem via een verbeterde beveiligingscontrole van domeinen. Met dank aan Secunia Research voor het melden van dit probleem.

  • WebCore

    CVE-ID: CVE-2007-2410

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Het bezoeken van een kwaadaardige website kan leiden tot cross-site scripting

    Omschrijving: In Safari worden eigenschappen van bepaalde globale objecten niet gewist wanneer wordt genavigeerd naar een nieuwe URL in hetzelfde venster. Door een gebruiker te verleiden een kwaadwillig vervaardigde webpagina te bezoeken, kan een aanvaller dit probleem activeren en dat kan leiden tot cross-site scripting. Deze update verhelpt het probleem door globale objecten juist te wissen.

  • WebKit

    CVE-ID: CVE-2007-3742

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Gelijk uitziende tekens in een URL kunnen worden gebruikt om een website te maskeren

    Omschrijving: De ondersteuning van IDN (International Domain Name) en Unicode-lettertypen die zijn geïntegreerd in Safari, kunnen worden gebruikt om een URL te maken die gelijk uitziende tekens bevat. Deze kunnen worden gebruikt in een kwaadaardige website om de gebruiker door te sturen naar een bedrieglijke site die er uit lijkt te zien als een legitiem domein. Deze update verhelp dit probleem via een verbeterde geldigheidscontrole voor domeinnamen.

  • WebKit

    CVE-ID: CVE-2007-3944

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Effect: Het bekijken van een kwaadaardig vervaardigde webpagina kan leiden tot de uitvoering van willekeurige code

    Omschrijving: Er bestaan heap-bufferoverlopen in de PCRE-bibliotheek (Perl Compatible Regular Expressions) die wordt gebruikt door de JavaScript-engine in Safari. Door een gebruiker te verleiden een kwaadwillig vervaardigde webpagina te bezoeken, kan een aanvaller dit probleem activeren en dat kan leiden tot de uitvoering van willekeurige code. Deze update verhelpt dit probleem door een extra validatie van reguliere JavaScript-expressies uit te voeren. Met dank aan Charlie Miller en Jake Honoroff van Independent Security Evaluators voor het melden van deze problemen.

Publicatiedatum: