Abo
  • Services:

Sicherheitsloch in MacOS X seit fünf Monaten nicht beseitigt

Beispielcode demonstriert die Angriffsmöglichkeit per Java Applet

Seit mittlerweile fünf Monaten weist MacOS X ein gefährliches Sicherheitsloch in der Java Virtual Machine auf. Angreifer können damit ein fremdes System unter ihre Kontrolle bringen. Ein Sicherheitsspezialist hat Beispielcode veröffentlicht, der die Arbeitsweise der Sicherheitslücke zeigt.

Artikel veröffentlicht am ,

Der Sicherheitsspezialist Landon Fuller kritisiert Apple, dass der seit so vielen Monaten bekannte Fehler in der Java Virtual Machine immer noch nicht beseitigt wurde. Sun hatte das Sicherheitsloch bereits im Dezember 2008 geschlossen. Apple hat bislang nicht reagiert, obwohl bereits Schadcode zur Ausnutzung des Fehlers im Internet gefunden wurde.

Stellenmarkt
  1. Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO, Stuttgart, Esslingen
  2. eco Verband der Internetwirtschaft e.V., Köln

Fuller hat Beispielcode veröffentlicht, um die Arbeitsweise des Sicherheitslochs zu demonstrieren. Damit Angreifer den Fehler ausnutzen können, brauchen sie ihr Opfer nur dazu zu bewegen, eine entsprechend präparierte Webseite zu besuchen. Wenn dann im Browser die Ausführung von Java aktiviert ist, kann sich ein Java Applet höhere Rechte verschaffen, selbst wenn es als unsicher klassifiziert ist.

Derzeit ist nicht bekannt, wann Apple das seit fünf Monaten offene Sicherheitsloch in der Java Virtual Machine beseitigt. Bis zum Erscheinen eines Patches kann zur Abhilfe die Ausführung von Java im Browser deaktiviert werden.



Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)

16Bitiges Bit 30. Aug 2009

Komisch. Ich dachte ich mache das im Haus ohne WLan, und mit UMTS mehr als nur Surfen...

Casi No F Atal 24. Mai 2009

Den benutzt man für Online-Poker!

Jochurt_22 22. Mai 2009

Ich bin wieder zurück: Punkte: Apple = teuer Apple = unkomfortabel Apple = keine...

hfbnvbnbv 22. Mai 2009

Also ich finde das Bild sehr treffend. Erinnere dich doch mal, was damals für ein Hype um...

ha-ha 21. Mai 2009

...müssen eben schön aussehen, von sicherheit war nie die rede.


Folgen Sie uns
       


Asus ROG Phone - Fazit

Asus' Gaming-Smartphone ROG Phone zeichnet sich durch eine gute Hardware und vor allem reichlich Zubehör aus. Wie Golem.de im Test herausfinden konnte, sind aber nicht alle Zubehörteile wirklich sinnvoll.

Asus ROG Phone - Fazit Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

    •  /