Apple hat das Sicherheitsupdate 2015-002 veröffentlicht. Es beseitigt insgesamt 5 Anfälligkeiten in OS X 10.8.5. Mountain Lion, 10.9.5 Mavericks und 10.10.2 Yosemite. Darunter ist die seit Kurzem bekannte Freak-Lücke, die es einem Angreifer unter Umständen erlaubt, SSL/TLS-Verbindungen abzufangen und zu entschlüsseln.
Der Name Freak steht für „Factoring Attack on RSA-Export Keys“ und bezieht sich auf eine Richtlinie der US-Regierung, die früher den Export starker Verschlüsselungstechnologien verbot und “schwächere” Export-Produkte für Kunden in anderen Ländern vorschrieb. Diese schwächeren RSA-Schlüssel werden nach Installation des Updates nicht mehr unterstützt.
Darüber hinaus hat Apple Schwachstellen in den Komponenten iCloud Keychain, IOAcceleratorFamily und IOSurface geschlossen. Ein Angreifer könnte die Löcher einem Security Advisory zufolge benutzen, um Schadcode einzuschleusen und mit Systemrechten auszuführen. Ein Opfer müsste er lediglich dazu verleiten, eine speziell präparierte Anwendung zu installieren.
Als kritisch ist wohl auch eine Kernel-Lücke zu bezeichnen, die aber nur in OS X 10.10 Yosemite steckt. Hier können mithilfe einer bösartigen Anwendung Adressen im Kernel ermittelt werden. Entdeckt wurde sie offenbar von der Hackergruppe TaiG, die einen Jailbreak für iOS 8.1.1 entwickelt hatte. In iOS 8 hatte Apple das Loch allerdings bereits mit der Version 8.1.3 im Januar gestopft.
Apple verteilt das Sicherheitsupdate 2015-002 über die Software-Aktualisierung des Betriebssystems sowie seine Website. Für OS X 10.8.5 Mountain Lion ist es 177,3 MByte groß, für OS X 10.9.5 Mavericks 62,3 MByte und für OS X 10.10.2 Yosemite 5,4 MBy
Des Weiteren steht ein Patch für Xcode unter OS X 10.9.4 oder später zur Verfügung. Die fehlerbereinigte Version 6.2 schließt 5 Sicherheitslücken, von denen 4 in der Apache-Subversion stecken. Zudem soll es nun nicht mehr möglich sein, während einer Synchronisierung mit einem manipulierten Git-Repository beliebige Dateien zu einem Git-Ordner hinzuzufügen.
Weitere Artikel zum Thema:
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…