Apple behebt mit MacOS X 10.3 mehrere Sicherheitslücken
Das Sicherheitsloch in QuickTime Java von MacOS X 10.3 und MacOS X Server 10.3 ermöglicht einem Angreifer, unberechtigten Zugriff auf ein System zu erlangen, was ein entsprechender Patch beheben soll. Der Patch wird über die Update-Funktion des Betriebssystems zum Download bereitgestellt.
Mit der Veröffentlichung von MacOS X 10.3 behebt Apple insgesamt 14 Sicherheitslücken im Betriebssystem, welche sich derzeit nur über das kostenpflichtige Update auf die aktuelle Version beheben lassen. So lässt sich der Kernel über spezielle Befehle gezielt zum Absturz bringen, womit ein Angreifer kleine Speicherbereiche auslesen kann. Ein weiteres Sicherheitsleck im Kernel erlaubt es, beliebige Dateien zu überschreiben und so Einblick in vertrauliche Daten zu erlangen, welche etwa von Applikationen mit Root-Rechten erstellt werden.
Das Network File System erlaubt einem Angreifer, RPC-Nachrichten zu versenden und so das System quasi abzuschließen. Weiterhin wurde die Funktion "Personal File Sharing" standardmäßig deaktiviert, weil eine Aktivierung einem Angreifer höhere Zugriffsrechte verschafft, indem Dateien überschrieben werden. Ein weiteres Sicherheitsleck steckt im Finder, der Zugriffsrechte von Verzeichnissen nicht berücksichtigt, wenn diese von einem Mounted Volume wie etwa einem Disk Image kopiert wurden.
Die Mail-Applikation in MacOS X überträgt Daten im Klartext, wenn CRAM-MD5 verwendet wird und der Hashed-Login fehlschlug. Wenn der Tastaturzugriff im Dock über die Systemeinstellungen aktiviert ist, kann unbemerkt auf das Dock zugegriffen werden. Meldet sich ein Administrator unter MacOS X 10.3 an, kann ein anderer lokaler Nutzer für kurze Zeit die Sicherheitseinstellungen des Betriebssystems ohne Kennwort aufrufen und Änderungen vornehmen, was nun mit einer neuen Einstellung umgangen werden kann. Weitere in MacOS X 10.3 behobene Sicherheitslecks befinden sich in den Komponenten TCP, nidump, OpenSSH, gm4, zlib und ktrace.



