Apple schließt Lücke in WLAN-Treibern
Unterdessen haben sich im Rahmen des Month of Apple Bugs zwei weitere Schwachstellen angesammelt.
- Daniel Bachfeld
Apple schließt mit einem Update eine seit Ende November 2006 bekannte Lücke in seinen AirPort-Treibern. Beim Verarbeiten präparierter WLAN-Frames trat ein Pufferüberlauf auf, der zum Absturz des Rechners führte. Betroffen waren die Core-Duo-Version des Mac mini, MacBook und MacBook Pro. Andere Systeme wie die Core-2-Duo-Versionen waren nicht verwundbar.
Unterdessen haben sich im Rahmen des Month of Apple Bugs zwei weitere Schwachstellen angesammelt. Ein Fehler im CFNetwork-Framework kann zu einem Absturz des Rechners führen. Dazu muss etwa ein Server einem verwundbaren Client eine bestimme HTTP-Antwort senden. Ursache des Problems ist die Derefenzierung eines NULL-Pointers.
Zudem steckt in Apples Software Update eine Format-String-Schwachstelle: Beim Verarbeiten von swutmp-Dateien mit präparierten Dateinamen kann es zu einem Absturz des Dienstes kommen. Es ist allerdings nicht ausgeschlossen, dass sich darüber Code einschleusen lässt. Normalerweise kommt ein Update per HTTP nur von Apples Servern, laut Fehlerbericht soll es aber möglich sein, eine manipulierte Update-Datei einem Opfer auch per Mail oder über den Browser unterzujubeln.
Siehe dazu auch:
- About the security content of AirPort Update 2007-001, Fehlerbericht von Apple
- Apple CFNetwork HTTP Response Denial of Service, Fehlerbericht von LMH
- Apple Software Update Catalog Filename Format String Vulnerability, Fehlerbericht von KF
(dab)