Cisco Talos Sicherheitsforscher haben Sicherheitslücken enthüllt (CVEs) die Mac OS X-Geräte beeinträchtigen könnten. Die Mängel ermöglichen Angreifern die Daten des Benutzers zu ernten und zu führen Remotecodeausführung und Gerät Hijacking. Die Gesamtzahl der offenbarten Schwachstellen ist 5.
verbunden: OSX.Pirrit - die Malware Adware Compromising Macs
Treffen Sie CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 und CVE-2016-4637
Die Ursache für die ganze 5 Mängel in der Art und Weise, dass Apple verarbeitet Bildformate. Apple liefert APIs als Schnittstellen zum Zwecke des Zugreifens auf Bilder, und die Fehler werden im Zusammenhang mit diesem System.
Die Gefahren sind vor allem mit Tiff assoziiert (TIFF) Dateien bei der Veröffentlichung verwendet, OpenEXR, Digital Asset Exchange-Dateiformat XML-Dateien, und BMP-Bilder.
Mehr über CVE-2016-4631and die Tiff (TIFF) Datei Format
Aufgrund seiner Fähigkeit, Bilder in einer verlustlosen Kompression zu speichern, Tagged Image File Format ist vor allem beliebt bei Grafikern und Künstlern Fotografen. Die Forscher erklären, dass TIFF zu versuchen, erstellt wurde, ein gemeinsames gescannte Bild-Dateiformat in der Mitte der 1980er Jahre zu etablieren. Forscher an der Talos entdeckte ein Problem in der Art und Weise der Bild-I / O-API analysiert und behandelt gekachelten TIFF-Bilddateien.
Wenn von Anwendungen gemacht, die die Bild-I / O-API verwenden, eine speziell gestaltete TIFF-Image-Datei kann einen Heap-basierten Pufferüberlauf zu erzeugen und schließlich Remotecodeausführung erreichen auf anfälligen Systemen und Geräten verwendet werden.
CVE-2016-4631 kann in jeder App aktiviert werden, die das Apple-Bild verwendet I / O-API, wenn TIFF-Bilder Rendering.
Mit anderen Worten, Es gibt viele Möglichkeiten für Angreifer Vorteil dieser Sicherheitslücke zu nehmen, wie iMessages, kompromittierten Seiten, MMS und bösartigen Dateianhängen, die mit Hilfe von Apple Bild I / O-API öffnen.
Mehr über CVE-2016-4629, CVE-2016-4630 und OpenEXR-Dateiformat
OpenEXR ist ein High Dynamic Range Image-Dateiformat. Das Format wurde für die Anwendung in der Visual Effects-Industrie entwickelt und ist sehr beliebt für die professionelle Computergrafik. Das Format erlaubt eine große Flexibilität in der Bittiefe von Informationen in Pixeln gehalten, Forscher merken. Das Schlimme ist, dass ein böswilliger OpenEXR-Datei erstellt werden kann, dass Mißbräuche diese Flexibilität Apple-Bild zu verursachen I / O die Information innerhalb des Bildes in den Speicher außerhalb des beabsichtigten Zielpuffer enthalten zu schreiben.
Mehr über CVE-2016-1850 und Digital Asset Exchange-Dateiformat
Im Grunde, das Digital Asset Exchange-Format ist ein XML-Dateiformat für den Austausch von Dateien zwischen Digital Content Creation-Anwendungen angewendet .
Es ist möglich, eine speziell erstellte Digital Asset Exchange-Datei in Szene Kit zu übergeben, so dass der Rahmen ein Objekt eines Typs zugreift, glauben, dass es von einem anderen Typ sein,. Unter diesen Umständen ist es möglich, Operationen auf dem falsch eingegeben Objekt auszuführen, die außerhalb der Grenzen Speicher zugreifen. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, um dann eine Remotecodeausführung auf dem Gerät verursachen.
Mehr über CVE-2016-4637 und der BMP-Dateiformat
Es ist eine langjährige und unkompliziert Datei nach vorne in Bezug auf seine Struktur. Die BMP-Datei-Header enthält Informationen über die Größe, Layout, und die Art des Bildes. Forscher sagen, dass ein Problem in der Art und Weise vor, dass die Höhe Eigenschaft eines Bildes behandelt wird.
Dies kann ausgenutzt werden, wenn eine speziell gestaltete BMP-Bilddatei gespeichert wird, dann geöffnet und ein Teil der Größeninformationen manipuliert. Der Exploit führt zu einer außerhalb der Grenzen Schreib was zu Remotecodeausführung ermöglichen, wenn sie in einer beliebigen Anwendung mit dem Apple Core Graphics API geöffnet.
Apple hat die Schwachstellen behoben?
Apple hat bereits alle gepatchten 5 Probleme in der neuesten Version von iOS, Mac OS X, tvOS und watchOS. Benutzer sollten auf die Aktualisierung ihrer Software, um fortzufahren für die Schwachstellen behoben werden.