Safari mit gefährlichen Sicherheitslöchern
Gleich zwei Sicherheitslücken in Safari lassen sich dazu missbrauchen, beliebigen Programmcode einzuschleusen und diesen auf einem fremden System auszuführen, wenn das Opfer zum Öffnen einer entsprechend manipulierten Webseite bewegt werden kann. In einem Fall steckt der Fehler in der nun aktualisierten JavaScript-Engine von Safari, während sich das andere Sicherheitsleck im WebKit befindet.
Ein weiteres Sicherheitsrisiko betrifft gleichfalls die JavaScript-Funktionen von Safari, denn eine per JavaScript aufgerufene Dialogbox gibt in Safari bislang keine Auskunft darüber, von welcher Webseite die Dialogbox stammt. Dieser Umstand lässt sich dazu missbrauchen, vertrauliche Informationen abzuschöpfen. Das Problem ist zumindest seit Juni 2005 bekannt und Apple reagiert nun nach Opera und Mozilla als dritter Browser-Hersteller auf dieses Problem.
Das vierte neu entdeckte Sicherheitsleck in Safari erlaubt es einem Angreifer, Dateien beim Download an anderer Stelle abzulegen, als es in den Browser-Einstellungen bestimmt ist. Dazu muss dem Opfer nur eine Datei mit extralangem Namen untergeschoben werden. Allerdings soll ein Angreifer den Speicherort nicht direkt selbst bestimmen können. Darüber hinaus gibt Apple an, dass der Umgang mit Kreditkartendaten in Safari verbessert wurde.
Ein fünftes Sicherheitsleck betrifft Safari nur indirekt, weil der Fehler in der Komponente CoreFoundation steckt, die außer von Safari auch von anderen Applikationen genutzt wird. Über eine manipulierte URL lässt sich CoreFoundation zum Absturz bringen, was auch zur Ausführung beliebigen Programmcodes ausgenutzt werden kann. Dieser Fehler tritt in MacOS X erst ab der Version 10.4 auf.
In den MacOS-X-Komponenten sudo und iodbcadmintool wurden zudem Sicherheitslücken gefunden, worüber angemeldete Nutzer sich unter bestimmten Umständen erweiterte Rechte verschaffen können. Ein weiteres Sicherheitsloch in MacOS X 10.3.9 sowie 10.4.3 betrifft OpenSSL, das dazu gebracht werden kann, das schwächere SSLv2-Protokoll zu verwenden.
Zwei weitere Sicherheitslücken betreffen nur MacOS X ab der Version 10.4 und machen sich in MacOS X 10.3.9 nicht bemerkbar. Über die Betriebssystemkomponente curl lässt sich Programmcode ausführen, wenn curl mit NTLM-Authentifikation verwendet wird und ein Angreifer einen überlangen Nutzernamen oder Domain-Namen übergibt. Die andere Sicherheitslücke befindet sich in syslog, worüber ein lokaler Angreifer Protokolldaten verändern und etwa den Systemadministrator in die Irre führen kann.
In den Server-Ausführungen von MacOS X werden Programmfehler in Apache 2 sowie den SSL-Funktionen von Apache und im Password-Server behoben. Denn mit Hilfe speziell formatierter HTTP-Header lassen sich Cross-Site-Scripting-Angriffe über Apache 2 ausführen. Apple gibt an, dass sich das Sicherheitsleck nur bemerkbar macht, wenn der Webserver mit bestimmten Proxy-Servern oder Web-Application-Firewalls eingesetzt wird.
Das mod_ssl-Modul von Apache weist ebenfalls eine Sicherheitslücke auf, mit der Angreifer die SSL-Authentifizierung umgehen können. Das Sicherheitsloch soll aber nur relevant sein, wenn die Einstellung "SSLVerifyClient require" aktiviert wurde. Über ein Sicherheitsleck im Password-Server können angemeldete Nutzer schließlich im Zusammenspiel mit Open Directory ihre Rechte ausweiten.
Die genannten 13 Sicherheitslücken soll das aktuelle Sicherheits-Update für MacOS X 10.3.9 sowie 10.4.3 beheben, das kostenlos zum Download(öffnet im neuen Fenster) bereitsteht sowie über die Software-Aktualisierung des Betriebssystems angeboten wird.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.