• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Kritische Sicherheitslücken in Mac OS X

Holle

deaktivierter Benutzer
Registriert
21.12.05
Beiträge
143
Bei heise.de gefunden.
Ok, ist "schon" von gestern, aber hab noch keinen Beitrag dazu gefunden.

Gruß
Holle

---
http://www.heise.de/newsticker/meldung/72245

Tom Ferris von Security-Protocols hat mehrere kritische Sicherheitslücken in Mac OS X 10.4.6 gemeldet, für die Apple bislang noch keine Patches zur Verfügung gestellt hat. In insgesamt sechs Fehlerberichten beschreibt Ferris die Lücken, mit denen sich im einfachsten Fall das System zum Absturz bringen lässt. Im schlimmsten Fall kann ein Angreifer laut der Berichte eigenen Maschinencode einschleusen und mit den Rechten des Anwenders starten. Dazu genügt es, präparierte Bilder im BMP-, GIF- oder TIFF-Format zu öffnen. Bei den GIF-Bildern soll schon der Besuch einer präparierten Seite mit Safari ausreichen, um etwa einen Trojaner untergeschoben zu bekommen. Die Lücken bei der Verarbeitung dieser Bildformate sind allesamt auf Heap Overflows zurückzuführen. Ferris führt in seinen Advisories Links zu Proof-of-Concept-Codes auf, die die Probleme demonstrieren sollen.

Auch das Öffnen von ZIP-Dateien unbekannter Herkunft kann in nächster Zeit für Mac-Anwender zur Mutprobe werden. Ein Doppelklick auf ein manipuliertes Archiv führt zum Absturz des BOM ArchiveHelper -- oder zum Starten des im Archiv versteckten Schadcodes. Auch dieser Fehler beruht auf einem Heap Overflow. Darüber hinaus berichtet Ferris von drei Schwachstellen im Browser Safari 2.0.3 (und früheren Versionen) bei der Verarbeitung von HTML-Tags, die zum Absturz des Browsers führen. Laut Fehlerbericht soll sich darüber auch Code einschmuggeln lassen, allerdings führen die Demo-Exploits bislang nur zum Absturz des Browsers. Apple ist über alle Fehler informiert, teilweise sogar seit Anfang Januar.
Beim Suchen und Finden der Schwachstellen hat sich Ferris unter anderem der zur Zeit in Mode kommenden Fuzzing-Methode bedient. Dabei erzeugen spezielle Tools für Bildformate und Protokolle fehlerhafte Daten und füttern eine Anwendung so lange, bis ein Fehler auftritt. Anschließend wird dieser Fehlerfall mit einem Debugger genauer unter die Lupe genommen, um zu sehen, worauf er zurückzuführen ist und ob er sich irgendwie missbrauchen lässt. Allerdings verlieren sich dann viele der "Security Researcher" in vage Angaben zum Risiko und zur Ausnutzbarkeit der Fehler, was unter anderem auch zum Streit mit den Herstellern führen kann, wenn es um die Dringlichkeit eines Updates geht. Eine DoS-Schwachstelle ist eben in der Regel weniger kritisch als ein Loch zum Einschleusen von Code.
 

Holle

deaktivierter Benutzer
Registriert
21.12.05
Beiträge
143
Hä`!!!???

(oder für die Nicht-Hessen: Wie bitte???)
 

Dante101

Ralls Genet
Registriert
11.10.05
Beiträge
5.048
Ich sollte mir angewöhnen, zuerst Wikipedia zu befragen! Danke.
 

Holle

deaktivierter Benutzer
Registriert
21.12.05
Beiträge
143
Ok.
Bin ja sonst auch immer sehr Hoax-Kritisch!

Wiki hat FUD als "Schmutzkampagne" übersetzt.
(Was hätte ich auch anderes von heise.de erwarten können bzw. sollen ?? - bei anderen Mac-News-Seiten stand nämlich nix!!)

Alles klar!
Dann ist ja alles gut :)