[Mac/OS X] Update behebt mehrere Sicherheitsprobleme
(2003-10-09 23:03:42.188122+00)
Quelle:
http://docs.info.apple.com/article.html?artnum=61798
Dieses allgemeines Update enthält unter anderem alle Security-Updates für OS X seit Juni 2003 und behebt sieben Sicherheitsprobleme. Die erste Version (2003-09-22; Build 6R65) des Updates führte vereinzelt zu Problemen und wurde daher zurückgezogen. Mit der aktuellen zweiten Version vom 2003-10-04 treten diese Probleme nicht mehr auf. Das Update aktualisiert Mac OS X 10.2.6 oder 10.2.7 einheitlich auf Mac OS X 10.2.8 (Build 6R73).
Betroffene Systeme
- Mac OS X bis 10.2.6/10.2.7 (incl. der G5- und Server-Variante)
Einfallstor
- Senden speziell formulierter ASN.1-Codierungen an ein verarbeitendes System
- SSH-Verbindungen (Port 22/TCP)
- derzeit unklar
- FTP-Verbindungen
- Senden von arp requests
Auswirkung
- Ausführung beliebigen Programmcodes mit den Privilegien des SSL/TLS-Prozesses
(mindestens remote user compromise) - nach derzeitigem Kenntisstand: Kompromittierung des beherbergenden Rechnersystems über eine Netzwerkverbindung
(remote root compromise) - Kompromittierung des beherbergenden Rechnersystems über eine Netzwerkverbindung
(remote root compromise) - Ausführung beliebigen Programmcodes mit den Privilegien des
fb_realpath()
aufrufenden Prozesses
(local user compromoise) - nicht Verfügbarkeit der Netzwerkverbindung
(Denial of Service)
Typ der Verwundbarkeit
- double-free bug
- buffer overflow bug
- buffer overflow bug
- off-by-one error
- resource starvation
Gefahrenpotential
- hoch bis sehr hoch
- sehr hoch (falls tatsächlich ausnutzbar)
- sehr hoch
- hoch bis sehr hoch
- mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Dieses Update behebt folgende Sicherheitsprobleme:
- Mehrere Schwachstellen in den OpenSSL-Bibliotheken können u.a. dazu führen, daß beliebiger Programmcode mit den Privilegien des SSL/TLS-Prozesses ausgeführt werden kann. Dies kann u.U. zur Kompromittierung des beherbergenden Rechnersystems führen. Details finden sich in der RUS-CERT-Meldung#1152 Es handelt sich um ein sog."Vendor-Patch", d.h. die wurde keine neue Version benutzt, sondern nur die Sicherheitsprobleme behoben. Daher meldet sich OpenSSL nach dem Update nach wie vor mit der Version 0.9.6i.
- Mehrere Schwachstellen in der Pufferverwaltung von OpenSSL können zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden. Details finden sich in der RUS-CERT-Meldung#1147. Auch hier handelt es sich um einen Vendor-Patch.
- Eine Schwachstelle in der Adreß- und Regelverarbeitung kan zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden. Details finden sich in der RUS-CERT-Meldung#1149.
- Eine Schwachstelle in der Funktion
fb_realpath()
kann dazu ausgenutzt werden, beliebigen Programmcode mit den Priviliegien des diese Funktion aufrufenden Prozesses ausgeführt werden. - Eine Schwachstelle in der Funktion
arplookup()
kann durch das Senden einer großen Anzahl von arp requests dazu ausgenutzt werden, das beherbergende System in einen unbenutzbaren Zustand zu bringen.
Gegenmaßnahmen
Apple stellt ein Update zur Verfügung:
- Dieses Update kann über die integrierte Updatefunktion (Systemeinstellungen | Software-Aktualisierung) installiert werden.
- Download per FTP:
Vulnerability ID
- CAN-2003-0543, CAN-2003-0544, CAN-2003-0545
- CAN-2003-0693, CAN-2003-0695, CAN-2003-0682
- CAN-2003-0694, CAN-2003-0681
- CAN-2003-0466
- CAN-2003-0804
Weitere Information zu diesem Thema
- http://www.info.apple.com/usen/security/
- http://www.info.apple.com/usen/security/security_updates.html
Weitere Artikel zu diesem Thema
- [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2003-10-03)
- [Generic/Sendmail] Weitere Schwachstelle in der Adreßverarbeitung (2003-09-18)
- [Generic/OpenSSH] Pufferüberlauf im OpenSSH-Server und -Client (Update)(2003-09-17)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1154