Safari gjør det enklere å utnytte sårbarheter i Mac

Month of Apple Bugs-prosjektet kommer med stadig nye avsløringer om sårbarheter i Apple-produkter. Denne uken er to sårbarheter knyttet til håndteringen av UFS-filsystemet blitt avslørt. Det anses som lite sannsynlig at den nyeste, som skyldes feil i byte_swap_sbin()-funksjonen, vil bli utnyttet til å kjøre vilkårlig kode, men et konseptbevis som er blitt publisert, fører til såkalt kernel panic når det forsøkes å få tilgang til en ugyldig minneadresse. Sårbarheten kan utnyttes når brukeren laster ned en spesielt tilpasset DMG-imagefil med Safari, samtidig som 'Open safe files'-innstillingen er skrudd på. Da vil imagefilen automatisk monteres.

Den andre sårbarheten, som også er knyttet til håndteringen UFS-baserte avbildninger. Sårbarheten skyldes ifølge Secunia en heltalls overflytsfeil i ffs_mountfs()-funksjonen. Dette kan utnytte til å forårsake en heap-basert overflytsfeil. Også denne utnyttes enklest ved å lokke brukeren til å åpne en slik imagefil ved hjelp av Safari.

Denne sårbarheten skal kunne utnyttes til å kjøre vilkårlig kode, og skal finnes i Mac OS X 10.4.8, men også i FreeBSD 6.1.

Noen feilfiks er foreløpig ikke tilgjengelig.

Til toppen