Sicherheitslücke in Mac OS X betrifft auch Apples E-Mail-Programm [Update]

Diskutiere und helfe bei Sicherheitslücke in Mac OS X betrifft auch Apples E-Mail-Programm [Update] im Bereich Alternative Betriebssysteme im Windows Info bei einer Lösung; Die Schwachstelle in Apples Betriebssystem Mac OS X zieht weitere Kreise als zunächst vermutet. Neben der Angriffsmöglichkeit über den Web-Browser... Dieses Thema im Forum "Alternative Betriebssysteme" wurde erstellt von Arminia90, 22. Februar 2006.

  1. Arminia90
    Arminia90 Gast

    Sicherheitslücke in Mac OS X betrifft auch Apples E-Mail-Programm [Update]


    Die Schwachstelle in Apples Betriebssystem Mac OS X zieht weitere Kreise als zunächst vermutet. Neben der Angriffsmöglichkeit über den Web-Browser Safari führt auch Apple-Mail unter bestimmten Umständen Skripte ohne Rückfrage aus.
    Anzeige

    Dazu genügt es, ein Skript mit der Endung "jpg" als Bild zu tarnen, über den Mac-OS-Finder aber das Programm "Terminal" als Programm festzulegen, das diese Datei öffnen soll. Verschickt man das Skript anschließend als im Format AppleDouble kodierten Dateianhang, so wandert auch die Information, dass das Terminal die Datei öffnen soll, zum Empfänger. Apples Mail zeigt den Anhang mit einem JPG-Dateisymbol an, ein einfacher Klick darauf führt das Skript aber ohne Nachfrage im Terminal aus.

    Analog zu vielen Windows-Viren könnte sich auf diesem Weg auch ein Schädling für Mac OS X via Mail verbreiten. Dazu müsste er lediglich Apple-Mail-User mit einen entsprechenden Text zum Öffnen der angeblichen Bilddatei zu bewegen. Über den Emailcheck von heise Security können Sie sich eine harmlose E-Mail zusenden lassen, die dieses Problem demonstriert.

    Das grundlegende Problem liegt darin, dass ein Angreifer bestimmen kann, welche Anwendung eine Datei öffnen soll. Diese Information steckt normalerweise im Ressourcenzweig der Datei und ist damit auf das lokale System beschränkt. Um sie übers Netz zu transportieren, kann man jedoch die Mac-typischen Ressourcen so beilegen, dass sie von den zuständigen Programmen ausgewertet werden. Bei der gestern gemeldeten Schwachstelle enthielt das ZIP-Archiv zusätzlich den Ordner __MACOSX mit den Metadaten. Man kann sich beim Öffnen der darin verpackten JPG-Datei auch dann ohne Warnung infizieren, wenn man die ZIP-Datei vorher via Firefox auf seinen Mac heruntergeladen und gespeichert hat. Für E-Mails erlaubt das MIME-Format AppleDouble das Anhängen von Ressource-Zweigen, die Apple Mail automatisch auswertet. Erschwerend hinzu kommt, dass in beiden Fällen der Typ der Datei über deren Endung ermittelt wird -- also in die Irre führen kann.

    Das kostenlose E-Mail-Programm Thunderbird fällt nicht auf den Angriff herein, da es AppleDouble nicht auswertet. Es hilft auch, das Terminal aus /Programme/Dienstprogramme in ein anderes Verzeichnis zu verschieben. Besser noch ist es allerdings, Dateien unbekannten Ursprungs gar nicht erst zu öffnen.

    Update:
    Die Demo des Emailchecks funktioniert mit Mac OS X 10.4 aka Tiger und Apple Mail 2: Beim Klick auf die angebliche JPG-Datei öffnet sich direkt ein Terminal-Fenster. Bei älteren Versionen erscheint vorher eine Warnung, dass es sich bei dem Anhang um ein ausführbares Programm handelt. Ob dies tatsächlich auf bessere Schutzmaßnahmen zurückzuführen ist oder sich die Demo einfach anpassen lässt, müssen weitere Untersuchungen zeigen.
     
  2. User Advert


    Hi,

    willkommen im Windows Forum!
Thema:

Sicherheitslücke in Mac OS X betrifft auch Apples E-Mail-Programm [Update] - Alternative Betriebssysteme

Die Seite wird geladen...

Sicherheitslücke in Mac OS X betrifft auch Apples E-Mail-Programm [Update] - Similar Threads - Sicherheitslücke Mac betrifft

Forum Datum

Seriendruck in E-Mail aus Word für Mac mit Apple Mail funktioniert nicht

Seriendruck in E-Mail aus Word für Mac mit Apple Mail funktioniert nicht: Hallo, arbeite mit Word für Mac Version 16.73 und habe Apple Mail Version 16 als E-Mail Client. Wenn ich einen Seriendruck als E-mail verschicken will, dann ist das Feld "Seriendruck in E-Mail"...
Microsoft Office 26. Mai 2023

Betrifft Surface Pro X

Betrifft Surface Pro X: Hallo habe mehrere Spiele ausprobiert auf dem Pro X, leider kommt häufig die Fehlermeldung, nur 32 MB Vram, waren vorhanden. Was aber bei 16gb, unmöglich ist. Meine Frage ist, wie kann man das...
Surface 1. August 2021

OS X Office365

OS X Office365: Mein OS X Rechner, auf dem ich Office365 installiert habe, wird nicht angezeigt. Ich kann ihn auch händisch nicht hinzufügen. Für Microsoft gibt es anscheinend nur die eigene, pefide Welt....
Microsoft Office 3. Januar 2021

Microsoft Office 2011-Apple Version OS X Version 10.11.6

Microsoft Office 2011-Apple Version OS X Version 10.11.6: Ich habe auf meinem Mac die OS X Version 10.11.6. Welche Microsoft office Packet funktioniert damit. 2011 habe ich gerade probiert und geht leider nicht.
Microsoft Office 23. Oktober 2019

Apple Version OS X Version 10.11.6

Apple Version OS X Version 10.11.6: Ich habe auf meinem Mac die OS X Version 10.11.6. Welche Microsoft office Packet funktioniert damit. 2011 habe ich gerade probiert und geht leider nicht.
Microsoft Office 23. Oktober 2019

Mac OS X Sierra 10.12.1 und Outlook 2011

Mac OS X Sierra 10.12.1 und Outlook 2011: Hallo! Seit der Aktualierung auf das Sierra 10.12.1 startet mein Outlook 2011 nicht mehr. Alle anderen Office Komponenten sind kein Problem. Ich bekomme immer wieder die Fehlermeldung, dass...
Microsoft Office 3. Februar 2017

Hacking-Wettbewerbe gegen Mac OS X

Hacking-Wettbewerbe gegen Mac OS X: Am 22. Februar ging der Hacking-Wettbewerb "rm-my-mac" online, dessen Ziel es war, root-Zugriff auf den als Server aufgestellten Mac mini zu erhalten – in nur einer halben Stunde war der Rechner...
Alternative Betriebssysteme 7. März 2006
Sicherheitslücke in Mac OS X betrifft auch Apples E-Mail-Programm [Update] solved
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Auf dieser Website werden Cookies für die Zugriffsanalyse und Anzeigenmessung verwendet.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.