1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Kritische Sicherheitslücken in Mac OS X

Dieses Thema im Forum "macOS & OS X" wurde erstellt von Holle, 23.04.06.

  1. Holle

    Holle Bismarckapfel

    Dabei seit:
    21.12.05
    Beiträge:
    143
    Bei heise.de gefunden.
    Ok, ist "schon" von gestern, aber hab noch keinen Beitrag dazu gefunden.

    Gruß
    Holle

    ---
    http://www.heise.de/newsticker/meldung/72245

    Tom Ferris von Security-Protocols hat mehrere kritische Sicherheitslücken in Mac OS X 10.4.6 gemeldet, für die Apple bislang noch keine Patches zur Verfügung gestellt hat. In insgesamt sechs Fehlerberichten beschreibt Ferris die Lücken, mit denen sich im einfachsten Fall das System zum Absturz bringen lässt. Im schlimmsten Fall kann ein Angreifer laut der Berichte eigenen Maschinencode einschleusen und mit den Rechten des Anwenders starten. Dazu genügt es, präparierte Bilder im BMP-, GIF- oder TIFF-Format zu öffnen. Bei den GIF-Bildern soll schon der Besuch einer präparierten Seite mit Safari ausreichen, um etwa einen Trojaner untergeschoben zu bekommen. Die Lücken bei der Verarbeitung dieser Bildformate sind allesamt auf Heap Overflows zurückzuführen. Ferris führt in seinen Advisories Links zu Proof-of-Concept-Codes auf, die die Probleme demonstrieren sollen.

    Auch das Öffnen von ZIP-Dateien unbekannter Herkunft kann in nächster Zeit für Mac-Anwender zur Mutprobe werden. Ein Doppelklick auf ein manipuliertes Archiv führt zum Absturz des BOM ArchiveHelper -- oder zum Starten des im Archiv versteckten Schadcodes. Auch dieser Fehler beruht auf einem Heap Overflow. Darüber hinaus berichtet Ferris von drei Schwachstellen im Browser Safari 2.0.3 (und früheren Versionen) bei der Verarbeitung von HTML-Tags, die zum Absturz des Browsers führen. Laut Fehlerbericht soll sich darüber auch Code einschmuggeln lassen, allerdings führen die Demo-Exploits bislang nur zum Absturz des Browsers. Apple ist über alle Fehler informiert, teilweise sogar seit Anfang Januar.
    Beim Suchen und Finden der Schwachstellen hat sich Ferris unter anderem der zur Zeit in Mode kommenden Fuzzing-Methode bedient. Dabei erzeugen spezielle Tools für Bildformate und Protokolle fehlerhafte Daten und füttern eine Anwendung so lange, bis ein Fehler auftritt. Anschließend wird dieser Fehlerfall mit einem Debugger genauer unter die Lupe genommen, um zu sehen, worauf er zurückzuführen ist und ob er sich irgendwie missbrauchen lässt. Allerdings verlieren sich dann viele der "Security Researcher" in vage Angaben zum Risiko und zur Ausnutzbarkeit der Fehler, was unter anderem auch zum Streit mit den Herstellern führen kann, wenn es um die Dringlichkeit eines Updates geht. Eine DoS-Schwachstelle ist eben in der Regel weniger kritisch als ein Loch zum Einschleusen von Code.
     
  2. Holle

    Holle Bismarckapfel

    Dabei seit:
    21.12.05
    Beiträge:
    143
    Weiß jemand was dazu?
     
  3. MacMark

    MacMark Biesterfelder Renette

    Dabei seit:
    01.01.05
    Beiträge:
    4.709
  4. Holle

    Holle Bismarckapfel

    Dabei seit:
    21.12.05
    Beiträge:
    143
    Hä`!!!???

    (oder für die Nicht-Hessen: Wie bitte???)
     
  5. Dante101

    Dante101 Ralls Genet

    Dabei seit:
    11.10.05
    Beiträge:
    5.052
    Das schreibt man mit hartem "t" und sowas sagt man nicht :p
     
  6. ametzelchen

    ametzelchen Rheinischer Bohnapfel

    Dabei seit:
    04.01.04
    Beiträge:
    2.453
  7. Dante101

    Dante101 Ralls Genet

    Dabei seit:
    11.10.05
    Beiträge:
    5.052
    Ich sollte mir angewöhnen, zuerst Wikipedia zu befragen! Danke.
     
  8. Holle

    Holle Bismarckapfel

    Dabei seit:
    21.12.05
    Beiträge:
    143
    Ok.
    Bin ja sonst auch immer sehr Hoax-Kritisch!

    Wiki hat FUD als "Schmutzkampagne" übersetzt.
    (Was hätte ich auch anderes von heise.de erwarten können bzw. sollen ?? - bei anderen Mac-News-Seiten stand nämlich nix!!)

    Alles klar!
    Dann ist ja alles gut :)
     

Diese Seite empfehlen