« Warten auf den Nipple Slip im Moscone Center | Start | Holzhammer-Fakes Teil 2: Bigfoot lässt grüßen »

8.01.2007

MOAB: Lokaler Root-Exploit, PDF-Schwachstelle, OmniWeb

Drei weitere im Rahmen des 'Month of Apple Bugs' aufgezeigte Sicherheitslücken:
Ein Fehler in Apples Disk Management Framework erlaubt einem lokalen Nutzer sich höhere Rechte zu verschaffen. Für sich allein genommen nicht allzu dramatisch, in Verbindung mit einem 'remote exploit' (wie z.B. der rtsp-Geschichte) ergibt sich dann aber die Möglichkeit tatsächlich von außen die Kontrolle über den kompletten Rechner zu übernehmen und das ohne jegliche Nutzer-Interaktion. Als Workaround lässt sich momentan sudo chmod -s /System/Library/PrivateFrameworks/DiskManagement.framework/Resources/DiskManagementTool verwenden, die Reparaturfunktion des Festplattendienstprogrammes dürfte damit allerdings eingeschränkt werden. Zum Zurücksetzen kann entsprechend sudo chmod +s /System/Library/PrivateFrameworks/DiskManagement.framework/Resources/DiskManagementTool verwendet werden.
Durch einen Designfehler im PDF-Format kann ein entsprechen präpariertes PDF-Dokument Anwendungen zum Absturz bringen und möglicherweise das Einschleusen von Schadcode ermöglichen. Betroffen sind diverse Programme zur PDF-Handhabung u.a. Preview/Vorschau sowie Safari und Mail.app. Wie immer empfiehlt es sich PDFs aus unbekannter Quelle zu meiden oder einmal mehr zu Landon Fullers Lösung zu greifen, die nach wie vor APE zwingend voraussetzt. Nicht betroffen ist übrigens Adobes Acrobat Reader 8.
OmniWeb-Nutzer sollten außerdem auf Version 5.5.2 aktualisieren, da zumindest Version 5.5.1 über eine Format-String-Schwachstelle in einer Javascript-Funktion ebenfalls das Ausführen von Schadcode eventuell ermöglicht.

Posted by Leo at 14:01 | Permalink

TrackBack

TrackBack-Adresse für diesen Eintrag:
https://www.typepad.com/services/trackback/6a00d83451c7b569e200d8350abdde69e2

Listed below are links to weblogs that reference MOAB: Lokaler Root-Exploit, PDF-Schwachstelle, OmniWeb: