Zuhause > Cyber ​​Aktuelles > 5 Geräte-Hijacking OS X CVEs Stem aus Verarbeitung Bildformate
CYBER NEWS

5 Geräte-Hijacking OS X CVEs Stem aus Verarbeitung Bildformate

mac-Malware-osx-stforum

Cisco Talos Sicherheitsforscher haben Sicherheitslücken enthüllt (CVEs) die Mac OS X-Geräte beeinträchtigen könnten. Die Mängel ermöglichen Angreifern die Daten des Benutzers zu ernten und zu führen Remotecodeausführung und Gerät Hijacking. Die Gesamtzahl der offenbarten Schwachstellen ist 5.

verbunden: OSX.Pirrit - die Malware Adware Compromising Macs

Treffen Sie CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 und CVE-2016-4637

Die Ursache für die ganze 5 Mängel in der Art und Weise, dass Apple verarbeitet Bildformate. Apple liefert APIs als Schnittstellen zum Zwecke des Zugreifens auf Bilder, und die Fehler werden im Zusammenhang mit diesem System.

Die Gefahren sind vor allem mit Tiff assoziiert (TIFF) Dateien bei der Veröffentlichung verwendet, OpenEXR, Digital Asset Exchange-Dateiformat XML-Dateien, und BMP-Bilder.

Mehr über CVE-2016-4631and die Tiff (TIFF) Datei Format

Aufgrund seiner Fähigkeit, Bilder in einer verlustlosen Kompression zu speichern, Tagged Image File Format ist vor allem beliebt bei Grafikern und Künstlern Fotografen. Die Forscher erklären, dass TIFF zu versuchen, erstellt wurde, ein gemeinsames gescannte Bild-Dateiformat in der Mitte der 1980er Jahre zu etablieren. Forscher an der Talos entdeckte ein Problem in der Art und Weise der Bild-I / O-API analysiert und behandelt gekachelten TIFF-Bilddateien.

Wenn von Anwendungen gemacht, die die Bild-I / O-API verwenden, eine speziell gestaltete TIFF-Image-Datei kann einen Heap-basierten Pufferüberlauf zu erzeugen und schließlich Remotecodeausführung erreichen auf anfälligen Systemen und Geräten verwendet werden.

CVE-2016-4631 kann in jeder App aktiviert werden, die das Apple-Bild verwendet I / O-API, wenn TIFF-Bilder Rendering.

Mit anderen Worten, Es gibt viele Möglichkeiten für Angreifer Vorteil dieser Sicherheitslücke zu nehmen, wie iMessages, kompromittierten Seiten, MMS und bösartigen Dateianhängen, die mit Hilfe von Apple Bild I / O-API öffnen.

Mehr über CVE-2016-4629, CVE-2016-4630 und OpenEXR-Dateiformat

OpenEXR ist ein High Dynamic Range Image-Dateiformat. Das Format wurde für die Anwendung in der Visual Effects-Industrie entwickelt und ist sehr beliebt für die professionelle Computergrafik. Das Format erlaubt eine große Flexibilität in der Bittiefe von Informationen in Pixeln gehalten, Forscher merken. Das Schlimme ist, dass ein böswilliger OpenEXR-Datei erstellt werden kann, dass Mißbräuche diese Flexibilität Apple-Bild zu verursachen I / O die Information innerhalb des Bildes in den Speicher außerhalb des beabsichtigten Zielpuffer enthalten zu schreiben.

Mehr über CVE-2016-1850 und Digital Asset Exchange-Dateiformat

Im Grunde, das Digital Asset Exchange-Format ist ein XML-Dateiformat für den Austausch von Dateien zwischen Digital Content Creation-Anwendungen angewendet .

Es ist möglich, eine speziell erstellte Digital Asset Exchange-Datei in Szene Kit zu übergeben, so dass der Rahmen ein Objekt eines Typs zugreift, glauben, dass es von einem anderen Typ sein,. Unter diesen Umständen ist es möglich, Operationen auf dem falsch eingegeben Objekt auszuführen, die außerhalb der Grenzen Speicher zugreifen. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, um dann eine Remotecodeausführung auf dem Gerät verursachen.

Mehr über CVE-2016-4637 und der BMP-Dateiformat

Es ist eine langjährige und unkompliziert Datei nach vorne in Bezug auf seine Struktur. Die BMP-Datei-Header enthält Informationen über die Größe, Layout, und die Art des Bildes. Forscher sagen, dass ein Problem in der Art und Weise vor, dass die Höhe Eigenschaft eines Bildes behandelt wird.

Dies kann ausgenutzt werden, wenn eine speziell gestaltete BMP-Bilddatei gespeichert wird, dann geöffnet und ein Teil der Größeninformationen manipuliert. Der Exploit führt zu einer außerhalb der Grenzen Schreib was zu Remotecodeausführung ermöglichen, wenn sie in einer beliebigen Anwendung mit dem Apple Core Graphics API geöffnet.

Apple hat die Schwachstellen behoben?

Apple hat bereits alle gepatchten 5 Probleme in der neuesten Version von iOS, Mac OS X, tvOS und watchOS. Benutzer sollten auf die Aktualisierung ihrer Software, um fortzufahren für die Schwachstellen behoben werden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau