Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1503

[Mac/OS X] Mac OS X 10.5.6 schließt 21 Sicherheitslücken
(2008-12-16 13:36:17.88589+00) Druckversion

Quelle: http://support.apple.com/kb/HT3338

Die neue Version von Apples Betriebssystem Mac OS X 10.5.6 schließt 21 Sicherheitslücken, die z.T. dazu ausgenutzt werden können, beliebigen Programmcode auf dem beherbergenden System auszuführen. Daneben enthält die neue Betriebssystemversion zahlreiche Verbesserungen.

Inhalt

Zusammenfassung

  • CVE-2008-4236:
    • Betroffen: Apple Type Services Server
    • Einfallstor: PDF-Datei
    • Angriffsvoraussetzung: Benutzerinteraktion
    • Angriffsvektorklasse: local/remote
    • Auswirkung: denial of service
    • Typ: Entwurfsfehler
    • Gefahrenpotential: mittel
    • Workaround: nein
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-4236
  • CVE-2008-4217:
    • Betroffen: bill of materials (BOM)
    • Einfallstor: CPIO-Archiv
    • Angriffsvoraussetzung: Benutzerinteraktion
    • Angriffsvektorklasse: local/remote
    • Auswirkung: system compromise
    • Typ: Pufferüberlaufschwachstelle
    • Gefahrenpotential: sehr hoch
    • Workaround: nein
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-4217
  • CVE-2008-3623:
    • Betroffen: CoreGraphics
    • Einfallstor: Bild-Datei (verschiedene Formate)
    • Angriffsvoraussetzung: Benutzerinteraktion
    • Angriffsvektorklasse: local/remote
    • Auswirkung: user compromise
    • Typ: Pufferüberlaufschwachstelle
    • Gefahrenpotential: hoch
    • Workaround: nein
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-3623
  • CVE-2008-3170:
    • Betroffen: Safari
    • Einfallstor: Webseite
    • Angriffsvoraussetzung: Benutzerinteraktion
    • Angriffsvektorklasse: remote
    • Auswirkung: information leak (user credentials)
    • Typ: Entwurfsfehler
    • Gefahrenpotential: mittel bis hoch
    • Workaround: Verwendung alternativer Browserprodukte
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-3170
  • CVE-2008-4234:
    • Betroffen: Download Validation
    • Einfallstor: Dateien, die über das Internet auf ein betroffenes System geladen werden
    • Angriffsvoraussetzung: Benutzerinteraktion
    • Angriffsvektorklasse: remote
    • Auswirkung: user compromise
    • Typ: Entwurfsfehler
    • Gefahrenpotential: hoch
    • Workaround: nein
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-4234
  • CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, CVE-2008-4824:
    • Betroffen: Flash Player Plug-in
    • Einfallstor: Flash-Datei
    • Angriffsvoraussetzung: Benutzerinteraktion
    • Angriffsvektorklasse: remote
    • Auswirkung: user compromise
    • Typ: verschieden
    • Gefahrenpotential: hoch
    • Workaround: Abschaltung des Flash Player Plug-ins
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, CVE-2008-4824
  • CVE-2008-4218:
    • Betroffen: OS X Kernel
    • Einfallstor: Systemaufrufei386_set_ldt, i386_get_ldt
    • Angriffsvoraussetzung: user credentials
    • Angriffsvektorklasse: local
    • Auswirkung: system compromise
    • Typ: Pufferüberlaufschwachstelle
    • Gefahrenpotential: hoch
    • Workaround: nein
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-4218
  • CVE-2008-4219:
    • Betroffen: OS X Kernel
    • Einfallstor: Aufruf einer shared library über NFS
    • Angriffsvoraussetzung: user credentials
    • Angriffsvektorklasse: local
    • Auswirkung: denial of service
    • Typ: Pufferüberlaufschwachstelle
    • Gefahrenpotential: mittel
    • Workaround: Vermeidung von im NFS verteilten shared libraries
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-4219
  • CVE-2008-4220:
    • Betroffen: inet_net_pton API
    • Einfallstor: Applikationen, die das inet_net_pton API verwenden
    • Angriffsvoraussetzung: je nach Applikation
    • Angriffsvektorklasse: je nach Applikation
    • Auswirkung: system compromise
    • Typ: Pufferüberlaufschwachstelle
    • Gefahrenpotential: hoch bis sehr hoch
    • Workaround: nein
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-4220
  • CVE-2008-4221:
    • Betroffen: strptime API
    • Einfallstor: Applikationen, die das strptime API verwenden
    • Angriffsvoraussetzung: je nach Applikation
    • Angriffsvektorklasse: je nach Applikation
    • Auswirkung: system compromise
    • Typ: Pufferüberlaufschwachstelle
    • Gefahrenpotential: hoch
    • Workaround: nein
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-4221
  • CVE-2008-1391:
    • Betroffen: strfmon API
    • Einfallstor: Applikationen, die das strfmon API verwenden
    • Angriffsvoraussetzung: je nach Applikation
    • Angriffsvektorklasse: je nach Applikation
    • Auswirkung: system compromise
    • Typ: Pufferüberlaufschwachstelle
    • Gefahrenpotential: hoch
    • Workaround: nein
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-1391
  • CVE-2008-4237:
    • Betroffen: Screen Saver Settings auf einem Managed System
    • Einfallstor: Managed Client
    • Angriffsvoraussetzung: console (physischer Zugriff auf ein System)
    • Angriffsvektorklasse: local
    • Auswirkung: Umgehung des Screen Savers
    • Typ: Entwurfsfehler
    • Gefahrenpotential: mittel bis hoch
    • Workaround: nein
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-4237
  • CVE-2008-4222:
    • Betroffen: Internet Sharing
    • Einfallstor: speziell präparierte TCP-Pakete an ein betroffenes System
    • Angriffsvoraussetzung: Zugriff auf ein durch ein betroffenes System mittels Internet Sharing versorgtes System
    • Angriffsvektorklasse: remote
    • Auswirkung: denial of servide
    • Typ: Entwurfsfehler
    • Gefahrenpotential: mittel
    • Workaround: nein
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-4222
  • CVE-2008-4223:
    • Betroffen: Podcast Producer
    • Einfallstor: der zur Verfügung gestellte Podcast
    • Angriffsvoraussetzung: network
    • Angriffsvektorklasse: remote
    • Auswirkung: user compromise
    • Typ: Entwurfsfehler
    • Gefahrenpotential: hoch
    • Workaround: nein
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-4223
  • CVE-2008-4224:
    • Betroffen: UDF-Implementierung (Universal Disk Format)
    • Einfallstor: ISO-Image
    • Angriffsvoraussetzung: Benutzerinteraktion
    • Angriffsvektorklasse: local/remote
    • Auswirkung: denial of service
    • Typ: insufficient input validation
    • Gefahrenpotential: mittel
    • Workaround: nein
    • Gegenmaßnahmen: Installation von Mac OS X 10.5.6
    • Vulnerability ID: CVE-2008-4224

Betroffene Systeme

  • CVE-2008-4236:
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5
  • CVE-2008-4217:
    • Mac OS X 10.4.11
    • Mac OS X Server 10.4.11
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5
  • CVE-2008-3623:
    • Mac OS X 10.4.11
    • Mac OS X Server 10.4.11
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5
  • CVE-2008-3170:
    • Mac OS X 10.4.11
    • Mac OS X Server 10.4.11
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5
  • CVE-2008-4234:
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5
  • CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, CVE-2008-4824:
    • Mac OS X 10.4.11
    • Mac OS X Server 10.4.11
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5
  • CVE-2008-4218:
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5
  • CVE-2008-4219:
    • Mac OS X 10.4.11
    • Mac OS X Server 10.4.11
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5
  • CVE-2008-4220:
    • Mac OS X 10.4.11
    • Mac OS X Server 10.4.11
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5
  • CVE-2008-4221:
    • Mac OS X 10.4.11
    • Mac OS X Server 10.4.11
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5
  • CVE-2008-1391:
    • Mac OS X 10.4.11
    • Mac OS X Server 10.4.11
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5
  • CVE-2008-4237:
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5
  • CVE-2008-4222:
    • Mac OS X 10.4.11
    • Mac OS X Server 10.4.11
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5
  • CVE-2008-4223:
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5
  • CVE-2008-4224:
    • Mac OS X 10.4.11
    • Mac OS X Server 10.4.11
    • Mac OS X 10.5 bis 10.5.5
    • Mac OS X Server 10.5 bis 10.5.5

Gegenmaßnahmen

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.