Критическая уязвимость в продуктах Apple не закрыта 7 месяцев

    Опубликован эксплойт критической уязвимости для большинства продуктов Apple: компьютеров, ноутбуков, iPhone и даже Apple TV. Информация об уязвимости была известна с июня прошлого года, но Apple проигнорировала ее.

    Уязвимость позволяет удаленному злоумышленнику выполнить произволный код на устройстве жертвы, которая посетила вредносный сайт в интернете.

    Сообщается, что подобная уязвимость была обнаружена в системах OpenBSD, NetBSD, FreeBSD, но там она была закрыта.

    via www.theregister.co.uk/2010/01/12/critical_osx_security_bug
    Ads
    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More

    Comments 42

      –13
      www.theregister.co.uk
      ага, авторитетый сайт по компьютерной безопаности x))
        –18
        а в Microsoft уязвимость была 17 лет…
          +18
          вот оно в чём дело-то! со стороны могло показаться, что Apple просто тупо забило на безопасность пользователей своей ОС, а на самом деле, оказывается, они соревнуются в побитии рекордов конкурента
            0
            На самом деле они пытаются побить собственный рекорд. Чуть менее года (с августа 2008 по июнь 2009) с «remote code execution» багом в дефолтном компоненте системы. В тот раз Apple-у понадобился всего месяц после выпуска эксплоита.
            Еще один забавный момент: в прошлый раз фикс был написан Sun-ом и Apple-у потребовалось всего полгода, чтобы выпустить патч с этим фиксом, в этот раз все уже тоже давно пофикшено другими вендорами.
            +7
            1. Вы действительно не отличаете «local privilege escalation» от «remote code execution»?
            2. Вы действительно не отличаете «возраст» кода от «возраста» обнаруженной уязвимости?
              0
              local privilege escalation довольно критично для машинки в составе домена или другой многоюзерной среды. Для десктопной системы, в которой у default user-а и так есть админские права… ценность эксплоита стремится к нулю.

              RCE был бы, конечно, интереснее.

              И да, выставлять «наружу» любые ненужные извне сервисы — это плохая примета. Хотя, кому я рассказываю… )
                +3
                Я это все понимаю, вот только Вы действительно считаете, что эти «17 лет», которые баг был неизвестным сравнимы с теми 7 месяцами, которые известен (и не пофикшен) баг в dtoa/strtod?
                Ну и да, несмотря на все написанное LPE баги несравнимы с RCE.

                И да, выставлять «наружу» любые ненужные извне сервисы — это плохая примета.

                Баг не в «сервисе», а в библиотеке. Библитеке, которая используется огромным количеством обычного клиентского софта. В том числе и браузерами/почтовиками.
                  0
                  в маке под рутом только в сингл юзер мод посукает. в остальный случаях работает под обычном юзером. разница «администратора» и «юзера без админский прав» в том, что администратор вводит свой пароль вслучай необходимости выполнить, что-то от рута, а другой юзер вводит логин/пароль от администора.
                  0
                  вы бы прочитали чтоли статью по ссылке, да потыкали далее. Кусок кода который содержит уязвимость, попал в MacOs еще в 2000 году. Так что уязвимости 20 лет как минимум )
                    0
                    Вы это к чему сейчас? Во первых с 2000 года 20 лет еще не прошло, во вторых наличие уязвимости «в принципе» и открытие этой уязвимости различаются примерно так же, как наличие пароля «в принципе» и утечка этого пароля.

                    Код dtoa может иметь такой же (или даже бОльший) возраст, что и ntvdm, а мой комментарий как раз о том, что это вообще не относится к делу. Severity — относится (RCE уязвимости более серьезны, чем LPE), срок между публикацией уявимости и ее закрытием — имеет, а вот возраст кода — не имеет. То есть вообще. Соответственно вот этот комментарий ни о чем.
                      0
                      И как там в 2020-м? какая нелёгкая закинула к нам в 10-ый?
                        0
                        опечатка (
                          0
                          Вас раскрыли!
                            +2
                            Это чё же получается Мак проживет ещё 10 лет, Apple так и не пофиксит этот эксплоит?
                  +4
                  Какой-то security update был 19го числа, вероятно, эту уязвимость и закрывали (там про переполнение буфера тоже что-то было написано). Так что, скорее всего, дырка уже не актуальна.
                  +2
                  Что-то в описании эксплойта только MacOS 10.5+
                    +6
                    Владимир, вы от пиара MS переходите к очернению конкурентов MS? :)
                      –3
                      А где Вы видите очернение? Broken promises действует в обе стороны, знаете ли.
                      0
                      Safari, насколько я понял, не подвержена. Уже радует.
                      +3
                      Что-то непонятно, как это один и тот же эксплоит может выполнить вредоносный код при посещении сайта и на iPhone, и на компе? Он использует дыру в Safari? Тогда при чём здесь OpenBSD, NetBSD, FreeBSD? Под них есть Safari? Он атакует систему? Тогда при чём здесь сайт? Или там дыра в протоколе TCP/IP?
                        +2
                        дырка в сандатной библиотеке C на сколько я понял
                          0
                          Бля, мне уже пора смириться с тем, что заголовки новостей на забре в большинстве случаев не имеют никакого отношения к ее сожержимому =/
                            0
                            А почему Вы считаете, что в данном случае заголовок не относится к новости? ОСТАЛЬНЫЕ продукты, использующие данную библиотеку уже давно пофикшены
                              0
                              Я все понимаю, но это не нормально, что после прочтения заголовка и текста статьи, нужно еще прочитать с пару десятков комментариев, чтобы понять, в чем на самом деле проблема.

                              Я даже не представляю, сколько сейчас продуктов, использующих эту библиотеку C, но автор почему-то акцентировал свое мнение именно на Apple. Новость не совсем корректно подана, как мне кажется.
                                0
                                Потому что во всех других продуктах, использующих libc/strtod уязвимость не открыта 7 месяцев. Это как то противоречит заголовку?
                                  0
                                  > Потому что во всех других продуктах, использующих libc/strtod уязвимость не открыта 7 месяцев.

                                  Тогда вам стоит внимательнее прочитать текст по ссылкам:

                                  «Of the 16 applications or systems known to be affected by the bug, only four remain vulnerable. In addition to OS X, they include Mozilla Sunbird, K-Meleon, and the J programming language.»

                                  То есть пост можно было назвать так: «Критическая уязвимость в продуктах Mozilla не закрыта 7 месяцев».
                                    0
                                    Действительно. Вы правы — название статьи содержит полуправду.
                                      0
                                      нет нельзя было. т.к. уязвимость может быть в абсолютно любом програмном продукте, использующем strtod и запущенном на продуктах apple
                          +5
                          Хм… скомпилил оба варианта — неработает сплоит.
                            0
                            <irony>Тут, несомненно, надо пожаловаться в техподдержку Apple!</irony>

                          Only users with full accounts can post comments. Log in, please.