Apple schließt wieder Sicherheitslücken

Apples Sicherheitsupdate 2006-004 schließt zahlreiche Lücken, von denen Angreifer mehrere zum Ausführen von eingeschmuggeltem Schadcode ausnutzen könnten. Auch Linux-Distributionen enthalten einen Teil der Fehler.

In Pocket speichern vorlesen Druckansicht 169 Kommentare lesen
Lesezeit: 3 Min.
Von

Apple patcht mit dem Sicherheitsupdate 2006-004 zahlreiche Lücken. Über mehrere der damit geschlossenen Schwachstellen könnten Angreifer beliebigen Code auf betroffenen Rechnern ausführen.

Angreifer könnten in Apples AFP-Server die Anwendung zum Absturz bringen oder Code einschleusen, außerdem auf Dateien anderer Benutzer zugreifen, da der Speicher für die Reconnect-Keys von jedermann lesbar ist. Benutzer könnten durch die Suchfunktion Dateien anderer Benutzer auflisten, auf die sie eigentlich keinen Zugriff haben.

Durch präparierte zip-Archive kann der BOM-Archiv-Helper dermaßen aus dem Tritt kommen, dass Angreifer beliebigen Code mit diesen Dateien einschleusen und ausführen lassen könnten. Hier kommt erschwerend hinzu, dass der Safari-Webbrowser zip-Dateien als sicher betrachtet und automatisch öffnet, wenn die entsprechende Option aktiviert ist. Diese Lücke wurde schon vor Längerem von Tom Ferris an Apple gemeldet.

Auch der DHCP-Dienst reißt ein Sicherheitsleck in Apples Betriebsysteme. Eine manipulierte bootp-Anfrage kann einen Pufferüberlauf auslösen und darüber möglicherweise beliebigen Code ausführen. In fetchmail schließen Apples Entwickler zahlreiche, ältere Sicherheitslücken, durch die manipulierte POP3-Server dem Programm beliebigen Code unterschieben konnten.

Neben zip-Dateien sind auch wieder zahlreiche Grafikdateien und Webseiten ein Sicherheitsrisiko für Mac-Nutzer. Mit manipulierten Bildern in den Formaten RAW (Canon), Radiance, GIF und TIFF sowie mit präparierten Webseiten könnte Schadcode ins System gelangen und ausgeführt werden. Die Fehler bei der TIFF-Verarbeitung betreffen auch die freie Bibliothek libtiff, die etwa von kdegraphics eingesetzt wird. Die Linux-Distributoren liefern inzwischen dafür ebenfalls Updates aus.

Weniger kritische Updates gab es unter anderem für den Bluetooth-Setup-Assistenten. Die automatisch generierten Schlüssel zum Pairing von Bluetooth-Geräten hat Apple von sechs auf acht Zeichen verlängert. Durch den Linker dyld konnten Benutzer ihre Rechte ausweiten. Der Entpacker gunzip konnte aufgrund von Programmierfehlern die Berechtigungen von Dateien ändern und durch die Kommandozeilenoption "-N" beliebige Dateien ersetzen oder erstellen.

Der von Apple gelieferte OpenSSH-Server blieb hängen, wenn man sich mit einem nicht-existierenden Benutzerkonto anmelden wollte. Auch der Telnet-Client ist von einer Schwachstelle betroffen, er könnte (vertrauliche) Inhalte von Umgebungsvariablen an einen Telnet-Server schicken, wenn dieser danach anfragt.

Mac-OS-X-Nutzer sollten das Update zügig einspielen, sofern der automatische Update-Mechanismus noch nicht angesprungen ist. Für die fetchmail-Lücke sind sogar schon Exploits im Umlauf.

Siehe dazu auch: (dmk)