9/4/2015
Bardzo ciekawy opis dojścia do błędu, który pozwala każdemu procesowi na Mac OS X (do 10.10.3) zyskać uprawnienia roota …i powód dla którego warto wgrać najnowszego patcha od Apple, zwłaszcza, że łata on też ciekawego DoS-a na w kernelu.
Ciekawostka: systemy poniżej Yosemite nie dostaną tego patcha. #upgradeowalibyśmy bo exploit już jest.
PS. To nie jest backdoor, jak niektórzy sugerują. Ta klasa problemów ma ciekawszą nazwę.
Dziękujemy Marcinowi za info
Update ma 2.2GB wiec widac zadbali o jak najszybsza dystrybucje laty.
Lista zamian tudzież zawartość paczki wyjaśni Ci skąd taka, a nie inna objętość. Podpowiem: łatki to objętościowo niewielki fragment
Security update, które się pojawiły w środę nie patchują tego?
…
Dalej niezałatane – właśnie zrobiłem upgrade do 10.10.3 i exploit dalej działa.
Smuteczek, ale w sumie niczego innego się nie spodziewałem po firmie, dla której ważniejsza jest sprzedaż iPhone niż bezpieczeństwo OSa.
Pozdrawiam
Oups, sorry. Odszczekuje – załatane w 10.10.3. Po prostu sprawdzałem wyjściowe binarki, które zrobiłem na 10.10.2 i nie zauważyłem, że mają flagę S.
[…] Do tej pory niezałatana jest także podatność umożliwiająca eskalację uprawnień do roota na Mac OS X, tzw. rootpipe (chociaż znany jest sposób samodzielnego usunięcia […]