Menü

Codeschmuggel durch Apples iChat [Update]

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 245 Beiträge
Von

Beim Month of Apple Bugs (MOAB) haben die Initiatoren eine Lücke in Apples iChat veröffentlicht, durch die Angreifer etwa mit manipulierten Webseiten die Anwendung lahm legen oder sogar Code einschleusen können. Die Instant-Messenger-Anwendung enthält eine Format-String-Schwachstelle bei der Verarbeitung von AIM-URIs (Adressen für AOLs Instant-Messenger-Protokoll).

Durch einfache HTML-Anker können Angreifer diese Lücke ausnutzen. Die Demonstrationsseite führt eine Automatisierung mittels JavaScript vor, aber auch mit Flash lässt sich der Fehler ohne Benutzerinteraktion auslösen. In dem Fehlerbericht empfehlen die MOAB-Initiatoren, den aim://-URL-Handler via RCDefaultApp zu deaktivieren, bis ein Update verfügbar ist.

Ein weiterer Fehler im Umgang mit URLs betrifft die Anwendung Transmit.app bis einschließlich Version 3.5.5. Die Anwendung reserviert unter Umständen nicht genügend Speicher für die Adresse, wenn sie via SFTP auf einen Server zugreifen soll. Der Fehlermeldung beim MOAB zufolge führt dies zu einem ausnutzbaren Pufferüberlauf. Abhilfe schafft die Deregistrierung des URL-Handlers für ftps:// mit RCDefaultApp.

Siehe dazu auch:

(dmk)