Codeschmuggel durch Apples iChat [Update]
Beim Month of Apple Bugs haben die Initiatoren eine Lücke in Apples iChat veröffentlicht, durch die Angreifer etwa mit manipulierten Webseiten die Anwendung lahm legen oder sogar Code einschleusen können.
Beim Month of Apple Bugs (MOAB) haben die Initiatoren eine Lücke in Apples iChat veröffentlicht, durch die Angreifer etwa mit manipulierten Webseiten die Anwendung lahm legen oder sogar Code einschleusen können. Die Instant-Messenger-Anwendung enthält eine Format-String-Schwachstelle bei der Verarbeitung von AIM-URIs (Adressen für AOLs Instant-Messenger-Protokoll).
Durch einfache HTML-Anker können Angreifer diese Lücke ausnutzen. Die Demonstrationsseite führt eine Automatisierung mittels JavaScript vor, aber auch mit Flash lässt sich der Fehler ohne Benutzerinteraktion auslösen. In dem Fehlerbericht empfehlen die MOAB-Initiatoren, den aim://-URL-Handler via RCDefaultApp zu deaktivieren, bis ein Update verfügbar ist.
Ein weiterer Fehler im Umgang mit URLs betrifft die Anwendung Transmit.app bis einschließlich Version 3.5.5. Die Anwendung reserviert unter Umständen nicht genügend Speicher für die Adresse, wenn sie via SFTP auf einen Server zugreifen soll. Der Fehlermeldung beim MOAB zufolge führt dies zu einem ausnutzbaren Pufferüberlauf. Abhilfe schafft die Deregistrierung des URL-Handlers für ftps:// mit RCDefaultApp.
Siehe dazu auch:
- Apple iChat aim:// URL Handler Format String Vulnerability, Fehlermeldung beim MOAB
- Demonstrations-Seite für die Schwachstelle
- Transmit.app ftps:// URL Handler Heap Buffer Overflow, Fehlermeldung beim MOAB
(dmk)