[Mac/OS X] Mac OS X 10.5.6 schließt 21 Sicherheitslücken
(2008-12-16 13:36:17.88589+00)
Quelle:
http://support.apple.com/kb/HT3338
Die neue Version von Apples Betriebssystem Mac OS X 10.5.6 schließt 21 Sicherheitslücken, die z.T. dazu ausgenutzt werden können, beliebigen Programmcode auf dem beherbergenden System auszuführen. Daneben enthält die neue Betriebssystemversion zahlreiche Verbesserungen.
Inhalt
Zusammenfassung
- CVE-2008-4236:
- Betroffen: Apple Type Services Server
- Einfallstor: PDF-Datei
- Angriffsvoraussetzung: Benutzerinteraktion
- Angriffsvektorklasse: local/remote
- Auswirkung: denial of service
- Typ: Entwurfsfehler
- Gefahrenpotential: mittel
- Workaround: nein
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-4236
- CVE-2008-4217:
- Betroffen: bill of materials (BOM)
- Einfallstor: CPIO-Archiv
- Angriffsvoraussetzung: Benutzerinteraktion
- Angriffsvektorklasse: local/remote
- Auswirkung: system compromise
- Typ: Pufferüberlaufschwachstelle
- Gefahrenpotential: sehr hoch
- Workaround: nein
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-4217
- CVE-2008-3623:
- Betroffen: CoreGraphics
- Einfallstor: Bild-Datei (verschiedene Formate)
- Angriffsvoraussetzung: Benutzerinteraktion
- Angriffsvektorklasse: local/remote
- Auswirkung: user compromise
- Typ: Pufferüberlaufschwachstelle
- Gefahrenpotential: hoch
- Workaround: nein
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-3623
- CVE-2008-3170:
- Betroffen: Safari
- Einfallstor: Webseite
- Angriffsvoraussetzung: Benutzerinteraktion
- Angriffsvektorklasse: remote
- Auswirkung: information leak (user credentials)
- Typ: Entwurfsfehler
- Gefahrenpotential: mittel bis hoch
- Workaround: Verwendung alternativer Browserprodukte
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-3170
- CVE-2008-4234:
- Betroffen: Download Validation
- Einfallstor: Dateien, die über das Internet auf ein betroffenes System geladen werden
- Angriffsvoraussetzung: Benutzerinteraktion
- Angriffsvektorklasse: remote
- Auswirkung: user compromise
- Typ: Entwurfsfehler
- Gefahrenpotential: hoch
- Workaround: nein
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-4234
- CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, CVE-2008-4824:
- Betroffen: Flash Player Plug-in
- Einfallstor: Flash-Datei
- Angriffsvoraussetzung: Benutzerinteraktion
- Angriffsvektorklasse: remote
- Auswirkung: user compromise
- Typ: verschieden
- Gefahrenpotential: hoch
- Workaround: Abschaltung des Flash Player Plug-ins
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, CVE-2008-4824
- CVE-2008-4218:
- Betroffen: OS X Kernel
- Einfallstor: Systemaufrufe
i386_set_ldt
,i386_get_ldt
- Angriffsvoraussetzung: user credentials
- Angriffsvektorklasse: local
- Auswirkung: system compromise
- Typ: Pufferüberlaufschwachstelle
- Gefahrenpotential: hoch
- Workaround: nein
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-4218
- CVE-2008-4219:
- Betroffen: OS X Kernel
- Einfallstor: Aufruf einer shared library über NFS
- Angriffsvoraussetzung: user credentials
- Angriffsvektorklasse: local
- Auswirkung: denial of service
- Typ: Pufferüberlaufschwachstelle
- Gefahrenpotential: mittel
- Workaround: Vermeidung von im NFS verteilten shared libraries
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-4219
- CVE-2008-4220:
- Betroffen: inet_net_pton API
- Einfallstor: Applikationen, die das inet_net_pton API verwenden
- Angriffsvoraussetzung: je nach Applikation
- Angriffsvektorklasse: je nach Applikation
- Auswirkung: system compromise
- Typ: Pufferüberlaufschwachstelle
- Gefahrenpotential: hoch bis sehr hoch
- Workaround: nein
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-4220
- CVE-2008-4221:
- Betroffen: strptime API
- Einfallstor: Applikationen, die das strptime API verwenden
- Angriffsvoraussetzung: je nach Applikation
- Angriffsvektorklasse: je nach Applikation
- Auswirkung: system compromise
- Typ: Pufferüberlaufschwachstelle
- Gefahrenpotential: hoch
- Workaround: nein
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-4221
- CVE-2008-1391:
- Betroffen: strfmon API
- Einfallstor: Applikationen, die das strfmon API verwenden
- Angriffsvoraussetzung: je nach Applikation
- Angriffsvektorklasse: je nach Applikation
- Auswirkung: system compromise
- Typ: Pufferüberlaufschwachstelle
- Gefahrenpotential: hoch
- Workaround: nein
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-1391
- CVE-2008-4237:
- Betroffen: Screen Saver Settings auf einem Managed System
- Einfallstor: Managed Client
- Angriffsvoraussetzung: console (physischer Zugriff auf ein System)
- Angriffsvektorklasse: local
- Auswirkung: Umgehung des Screen Savers
- Typ: Entwurfsfehler
- Gefahrenpotential: mittel bis hoch
- Workaround: nein
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-4237
- CVE-2008-4222:
- Betroffen: Internet Sharing
- Einfallstor: speziell präparierte TCP-Pakete an ein betroffenes System
- Angriffsvoraussetzung: Zugriff auf ein durch ein betroffenes System mittels Internet Sharing versorgtes System
- Angriffsvektorklasse: remote
- Auswirkung: denial of servide
- Typ: Entwurfsfehler
- Gefahrenpotential: mittel
- Workaround: nein
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-4222
- CVE-2008-4223:
- Betroffen: Podcast Producer
- Einfallstor: der zur Verfügung gestellte Podcast
- Angriffsvoraussetzung: network
- Angriffsvektorklasse: remote
- Auswirkung: user compromise
- Typ: Entwurfsfehler
- Gefahrenpotential: hoch
- Workaround: nein
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-4223
- CVE-2008-4224:
- Betroffen: UDF-Implementierung (Universal Disk Format)
- Einfallstor: ISO-Image
- Angriffsvoraussetzung: Benutzerinteraktion
- Angriffsvektorklasse: local/remote
- Auswirkung: denial of service
- Typ: insufficient input validation
- Gefahrenpotential: mittel
- Workaround: nein
- Gegenmaßnahmen: Installation von Mac OS X 10.5.6
- Vulnerability ID: CVE-2008-4224
Betroffene Systeme
- CVE-2008-4236:
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
- CVE-2008-4217:
- Mac OS X 10.4.11
- Mac OS X Server 10.4.11
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
- CVE-2008-3623:
- Mac OS X 10.4.11
- Mac OS X Server 10.4.11
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
- CVE-2008-3170:
- Mac OS X 10.4.11
- Mac OS X Server 10.4.11
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
- CVE-2008-4234:
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
- CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, CVE-2008-4824:
- Mac OS X 10.4.11
- Mac OS X Server 10.4.11
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
- CVE-2008-4218:
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
- CVE-2008-4219:
- Mac OS X 10.4.11
- Mac OS X Server 10.4.11
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
- CVE-2008-4220:
- Mac OS X 10.4.11
- Mac OS X Server 10.4.11
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
- CVE-2008-4221:
- Mac OS X 10.4.11
- Mac OS X Server 10.4.11
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
- CVE-2008-1391:
- Mac OS X 10.4.11
- Mac OS X Server 10.4.11
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
- CVE-2008-4237:
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
- CVE-2008-4222:
- Mac OS X 10.4.11
- Mac OS X Server 10.4.11
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
- CVE-2008-4223:
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
- CVE-2008-4224:
- Mac OS X 10.4.11
- Mac OS X Server 10.4.11
- Mac OS X 10.5 bis 10.5.5
- Mac OS X Server 10.5 bis 10.5.5
Gegenmaßnahmen
- CVE-2008-4236:
Installation von Mac OS X 10.5.6 - CVE-2008-4217:
Installation von Mac OS X 10.5.6 - CVE-2008-3623:
Installation von Mac OS X 10.5.6 - CVE-2008-3170:
Installation von Mac OS X 10.5.6 - CVE-2008-4234:
Installation von Mac OS X 10.5.6 - CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, CVE-2008-4824:
Installation von Mac OS X 10.5.6 - CVE-2008-4218:
Installation von Mac OS X 10.5.6 - CVE-2008-4219:
Installation von Mac OS X 10.5.6 - CVE-2008-4220:
Installation von Mac OS X 10.5.6 - CVE-2008-4221:
Installation von Mac OS X 10.5.6 - CVE-2008-1391:
Installation von Mac OS X 10.5.6 - CVE-2008-4237:
Installation von Mac OS X 10.5.6 - CVE-2008-4222:
Installation von Mac OS X 10.5.6 - CVE-2008-4223:
Installation von Mac OS X 10.5.6 - CVE-2008-4224:
Installation von Mac OS X 10.5.6
Vulnerability ID
- CVE-2008-4236
- CVE-2008-4217
- CVE-2008-3623
- CVE-2008-3170
- CVE-2008-4234
- CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, CVE-2008-4824
- CVE-2008-4218
- CVE-2008-4219
- CVE-2008-4220
- CVE-2008-4221
- CVE-2008-1391
- CVE-2008-4237
- CVE-2008-4222
- CVE-2008-4223
- CVE-2008-4224
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1503