Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Exploit für Sicherheitslücke in Mac OS X 10.4.7 aufgetaucht

Wie Cnet mit Verweis auf den Entdecker einer Sicherheitslücke berichtet, war zum Zeitpunkt des Erscheinens von Mac OS X 10.4.8 und dem Security-Update 2006-006 für Mac OS X 10.3.9 ein Exploit aufgetaucht, welches eine der mit den Aktualisierungen behobenen Sicherheitslücken ausnutzt. Laut Dino Dai Zovi von Matasano Security ist der Exploit möglicherweise sogar kurz vor der Aktualisierungen erschienen. Über den Exploit kann ein Benutzer volle Systemkontrolle erlangen, weswegen besonders Macs mit Mehrbenutzerbetrieb oder Remote-Zugriff gefährdet sind. Empfehlenswert ist aber in jedem Fall die Installation der neusten Aktualisierungen, da auch viele weitere Sicherheitslücken geschlossen werden.

Weiterführende Links:

Kommentare

Tomino
Tomino03.10.06 10:16
na ma gucken, ich warte noch weng
ihr?
>> Wissen bringt neues Unwissen hervor <<
0
Bodo
Bodo03.10.06 10:26
Tomino
Feigling ...;-)
Meine Macs sind alle auf 10.4.8.
Wann kommt endlich 10.4.9(?)
:-D
0
Marcel_75@work
Marcel_75@work03.10.06 10:33
Übel: In 10.3.9 besteht die Lücke wohl weiterhin…

0
jonny91
jonny9103.10.06 10:35
Das wird sicher wieder zum "Virus für den Mac" hochgespielt.
Hat ja auch was, wenn die Sicherheitlücken erst entdeckt werden, wenn sie schon gepatcht sind:-)
How much wood would a woodchuck chuck if a woodchuck could chuck wood?
0
jonny91
jonny9103.10.06 10:36
Marcel_75@work

wofür war wohl dsa Security Update?! Nicht alles glauben, was in blogs steht(policeman)
How much wood would a woodchuck chuck if a woodchuck could chuck wood?
0
Ties-Malte
Ties-Malte03.10.06 10:49
jonny91:
So'n Blödsinn!

1. Wenn Sicherheitslücken gefunden werden, werden sie nicht sofort publik gemacht. Erst nach dem Patch oder wenn die Fa. (hier Apple) nicht (schnell genug) reagiert, geht das Ganze raus (i.d.R).

2. Bedeutet Sec. Update noch lange nicht, dass alle Löcher gestopft wurden oder dass keine Fehler vorkommen können.

3. ist shiftzwei nicht irgendein dahergelaufener Blog, aber du scheinst ihn noch nicht lange zu lesen.
The early bird catches the worm, but the second mouse gets the cheese.
0
appleboy03.10.06 11:27
zzzzzzzzz
0
crank
crank03.10.06 11:59
Mano, die Menge los hier!
0
SK8T03.10.06 12:07
Das nenn ich mal Sicherheitspolitik. Die Lücke is gefixt bevor sie entdeckt wird
0
Tomino
Tomino03.10.06 12:25
na gut ich trau mich ma
ABER IHR habt mich angestüftet °!°
>> Wissen bringt neues Unwissen hervor <<
0
Marcel_75@work
Marcel_75@work03.10.06 12:29
Ehrlich Leute (SK8T, jonny91 und viele andere in diesem Forum und auch anderen), ich finde es zum k…… wie arrogant bis ignorant und selbstverliebt (Apple-verliebt) ihr auf Meldungen zu Sicherheitslücken bzgl. Mac OS X reagiert!!!

Wie Ties-Malte schon richtig bemerkte: Wenn Sicherheitslücken gefunden werden, werden sie nicht sofort publik gemacht.

Dann davon zu reden, dass die Lücke gefixt ist bevor sie entdeckt wurde, ist einfach nur lächerlich…
0
jimcontact
jimcontact03.10.06 12:51
Marcel_75@work
Komm wieder runter.
An alle die gerade mit-, zu- oder abhören: Wer wo, warum, mit wem und wann, dass geht euch einen Scheißdreck an! (W.Schmickler)
0
WaLn
WaLn03.10.06 12:58
Marcel_75@work

Was haben SK8T und jonny91 denn so selbstverliebtes oder ignorantes gesagt? Die beiden freuen sich lediglich nur, dass die Sicherheitlücke geschlossen ist. Oder ist das ein Grund zum trauern? Deinen Comments nach zu Urteilen anscheinend schon.
0
Marcel_75@work
Marcel_75@work03.10.06 13:14
Natürlich freue ich mich, wenn Sicherheitslücken von Apple schnell geschlossen werden.

Wenn sie aber 10.3.9 nicht vollständig patchen (siehe mein Posting weiter oben mit dem Link zu shiftzwei) ist das zumindest bedenklich.

Außerdem sollten wir Mac OS X Nutzer nicht ständig so tun, als sei "bei uns" alles bestens was die Sicherheit des Systems betrifft…

Spätestens seit dem intel-Switch ist einiges an Bewegung in die Szene gekommen (ich sag nur "Hackintosh").
0
PaulMuadDib03.10.06 13:29
Wo ist da Bewegung rein gekommen? Lediglich diese ganzen Anti-Viren-Software-Hersteller versuchen einem das zu suggerieren. Das hängt wohl u.a. damit zusammen, daß Apple in der letzten Zeit wohl öfters in den Medien zu finden war. Wenn ich mir die Sprüche von diesen Firmen auf den Messen anhören, könnte man das Gefühl haben, daß Mac OS offen wie ein Scheunentor sei. Fakt ist jedoch, daß es noch kein einziger Virus/Wurm, was auch immer, zu ernsthafter Verbreitung geschafft hat. Und das mit dem geringeren Marktanteil trägt IMHO nur ein kleiner Teil dazu bei ...

Somit muß man die Augen zwar auf halten, es surft sich jedoch wesentlich sorgenfreier. Und das kommt hier eben, manchmal etwas übertrieben, zum Ausdruck.


Gruß,
PM
0
Marcel_75@work
Marcel_75@work03.10.06 13:47
paulmuaddib: Volle Zustimmung.

Aber mit dem "Switch" ins intel-Lager ist zumindest eine Barriere gefallen für die Leute, die es interessiert - man kann nun nämlich auf jedem x-beliebigen PC Mac OS X zum laufen bekommen, ja sogar auf AMD-Kisten.

10.4.8 wurde nach wenigen Stunden gepatcht, so dass auch dieses läuft.

Zwar fehlt bei diesen Hotiso's nach wie vor QE/CI und auch Netzwerkkartentreiber lassen noch zu wünschen übrig, auch das System selbst ist aus verschiedenen Teilen "zusammengestückelt" (der Kernel aus 10.4.4, einige Frameworks aus 10.4.6 usw.) - aber es läuft wie gesagt auf JEDER aktuellen PC-Stiege.

Das da nicht ausschließlich aus rein positiven Interesse "gehackt" wird dürfte klar sein – viel "Ruhm und Ehre" wird der Crew zuteil werden, die den ersten wirklich gefährlichen Virus/Wurm/Trojaner für Mac OS X entwickelt…

Ist im Vergleich zu den Problemen bei Windows sicher nur ein lauhes Lüftchen, aber es gibt ja nicht umsonst das Sprichwort "…die Ruhe vor dem Sturm".

Es wäre schön, wenn Mac OS X ähnlich wenige Lücken aufzuweisen hätte wie z.B. andere BSD-Derivate, leider ist dies aber schon lange nicht mehr so…
0
SK8T03.10.06 15:03
Marcel_75@work

Mac OS mit OpenBSD Unterbau, das wärs…
0
RetroAndy
RetroAndy03.10.06 17:13
Interestingly, the code to reset the exception handlers (and hence thwart
* this attack) upon exec() of a setuid executable has been present in the
* kernel since OSX 10.3, but is disabled (#if 0) for unspecified reasons.

Weiß da schon jemand etwas genaueres?
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.