Menü
Alert!

Apple schließt Sicherheitslücken in 13 Komponenten

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 258 Beiträge
Von

Apple hat das Sicherheitsupdate 2007-005 veröffentlicht, das Schwachstellen in 13 Komponenten von Mac OS X schließt. Angreifer konnten durch die Schwachstellen beliebigen Schadcode einschleusen, ihre Rechte ausweiten oder einen Denial-of-Service provozieren.

Durch einen Ganzzahlüberlauf beim Verarbeiten manipulierter PDF-Dateien konnte damit eingeschleuster Schadcode zur Ausführung kommen. Präparierte Dateien konnten im file-Befehl einen Pufferüberlauf mit derselben Wirkung auslösen. iChat ließ sich beliebigen Code unterschieben, indem Angreifer aus dem lokalen Netz manipulierte UPnP-IGD-Pakete an den Client schickten, die zum Einrichten von UPnP-Portweiterleitungen auf NAT-Routern dienen. Dieselbe Schwachstelle fand sich auch im mDNSResponder.

Durch den PPPd konnten Angreifer aufgrund einer leicht zu umgehenden Benutzerüberprüfung ihre Rechte ausweiten. Die Datei ist mit dem SetUID-Bit versehen und kann vom Benutzer angegebene Plugins laden, die dann mit root-Rechten ausgeführt werden. Auch mit dem VPNd konnten Angreifer ihre Rechte ausweiten, da eine Format-String-Schwachstelle dazu führte, dass der Daemon sich mit sorgsam präparierten Kommandozeilenargumenten Programmcode unterschieben ließ.

Ein Update für BIND auf Version 9.3.4 schließt eine aus dem Netz ausnutzbare Denial-of-Service-Schwachstelle. Das crontab-Skript zum täglichen Entrümpeln des /tmp-Verzeichnisses konnte darin eingeklinkte Dateisysteme löschen und so ebenfalls einen DoS auslösen. Auch die Ruby-CGI-Bibliothek war für Denial-of-Service-Angriffe anfällig, die Angreifer mit präparierten http-Anfragen an Ruby-Webanwendungen ausnutzen konnten. Das Update für den screen-Befehl schließt ebenfalls DoS-Lücken.

Ein Update für fetchmail behebt einen Fehler, durch den die Software Passwörter preisgeben konnte. Durch einen Programmierfehler im Alias-Manager war es möglich, dass Dateien mit demselben Namen aus unterschiedlichen gemounteten Disk-Images mit ebenfalls gleichem Namen dazu führten, dass die falsche Datei geöffnet wurde. Zu guter Letzt behebt Apple noch einen Fehler in texinfo, durch den lokale Anwender beliebige Dateien mit den Rechten des Benutzers, der texinfo ausführte, anlegen oder überschreiben konnten.

Das Update 2007-005 sollte inzwischen von dem automatischen Update-Mechanismus von Mac OS X heruntergeladen und installiert werden. Auf Rechnern, bei denen das noch nicht geschehen ist, sollten Anwender das Update manuell anstoßen.

Siehe dazu auch:

(dmk)