19:11
9/4/2015

Bardzo ciekawy opis dojścia do błędu, który pozwala każdemu procesowi na Mac OS X (do 10.10.3) zyskać uprawnienia roota …i powód dla którego warto wgrać najnowszego patcha od Apple, zwłaszcza, że łata on też ciekawego DoS-a na w kernelu.

Ciekawostka: systemy poniżej Yosemite nie dostaną tego patcha. #upgradeowalibyśmy bo exploit już jest.

PS. To nie jest backdoor, jak niektórzy sugerują. Ta klasa problemów ma ciekawszą nazwę.

Dziękujemy Marcinowi za info

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.
 

7 komentarzy

Dodaj komentarz
  1. Update ma 2.2GB wiec widac zadbali o jak najszybsza dystrybucje laty.

  2. Lista zamian tudzież zawartość paczki wyjaśni Ci skąd taka, a nie inna objętość. Podpowiem: łatki to objętościowo niewielki fragment

  3. Security update, które się pojawiły w środę nie patchują tego?

  4. Dalej niezałatane – właśnie zrobiłem upgrade do 10.10.3 i exploit dalej działa.

    Smuteczek, ale w sumie niczego innego się nie spodziewałem po firmie, dla której ważniejsza jest sprzedaż iPhone niż bezpieczeństwo OSa.

    Pozdrawiam

  5. Oups, sorry. Odszczekuje – załatane w 10.10.3. Po prostu sprawdzałem wyjściowe binarki, które zrobiłem na 10.10.2 i nie zauważyłem, że mają flagę S.

  6. […] Do tej pory niezałatana jest także podatność umożliwiająca eskalację uprawnień do roota na Mac OS X, tzw. rootpipe (chociaż znany jest sposób samodzielnego usunięcia […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: