OS X Bash Update stopft „Shellshock“-Lücke
Mit dem OS X Bash Update 1.0 hat Apple ein Sicherheitsupdate für OS X Mavericks veröffentlicht, das den kürzlich bekannt gewordene „Shellshock“-Fehler bei Unix-Systemen beheben soll.
Mit der Installation von Apple-Updates sind wir ja mittlerweile längst nicht mehr so schnell wie früher. Die Erfahrung der vergangenen Tage mahnt zur Vorsicht, erst letzte Nacht wurde wieder eine neuer, gravierender Fehler in iOS 8 bekannt, der offenbar das unbeabsichtigte Löschen von iCloud-Dokumenten zur Folge hat.
Bezüglich des angesprochenen OS-X-Updates gibt es bislang allerdings noch keine negativen Erfahrungsberichte. Allerdings hat Apple im Vorfeld auch kommuniziert, dass die zugehörige Sicherheitslücke nur einen kleinen Teil der Mac-Nutzer betrifft. Einzig Systeme von Anwendern, die die Unix-Basis ihres Systems umkonfiguriert hätten, seien potenziell gefährdet.
Die lediglich 3,4 MB große Aktualisierung taucht demnach offenbar auch nicht in der Softwareaktualisierung aller Macs mit OS X 10.9.5 auf, sondern lässt sich separat von Apples Supportseite laden.
Wenn ich es richtig sehe aber nur Teil1 nicht 2,3,…
Jetzt ist die frage ob auch die drei weiteren bash Lücken gefixt wurden
Mittlerweile sind insgesamt 5 Sicherheitslücken gefunden worden. Leider nennt Apple mal wieder keine Details, so dass nicht klar ist, welche davon mit dem Patch geschlossen wurden. Im Übrigen kommt Apple damit ziemlich spät raus. Für Linuxsysteme stehen bereits seit Anfang letzter Woche Updates bereit.
Naja, das zweite Update gab es für Debian ab Donnerstag/Freitag… Hier findet man die Details zu den fixes: http://support.apple.com/kb/HT.....6495
… und es läuft erst ab Mavericks …
Wer Mountain Lion und Älter hat geht leer aus.
Danke Apple! Sicherheitsniveau wie bei Windows – oder noch schlechter ….
Für dich werden sie extra nen Patch für OS 7 raus bringen…
OS7???? Das war doch noch gar nicht auf Unix / Linux Basis…..! Braucht demzufolge auch keinen Patch…..
Lässt sich auch nicht für Yosemite Beta 10.10 zu installieren, obwohl der Fehler hier auch existiert
in 10.10 wird vermutlich der Patch auch nicht kommen, denn es ist aktuell eine Beta. Sollte PB3 kommen so wird er sicherlich dort gefixt sein und in der DP 9 vermutlich auch.
Spätestens in der Final wird der Bug aber behoben sein.
Stinmt dich gar nicht. Der Patch steht neben Mavericks auch für Lion und Mountain Lion zur Verfügung. Erstmal schauen und dann meckern bitte.
Schreibfehlerteufel hat zugeschlagen…
Der Patch ist jeweils OS abhängig. Hier finden sich dann auch die Lion Patches -> http://support.apple.com/downl.....oads/
Finde ich nicht gut das es nicht über den App Store vertrieben wird, so bekommen doch viele gar nicht mit das ein Update da ist.
Nehme ich nun allein meine Freundin als Beispiel, kommen da keine Updates über den AppStore oder direkt über die Programme so wäre ihr Mac immer noch so wie ihn damals gekauft hat.
So ein Patch muss direkt über die Systemmittel verteilt werden, alles andere ist so als würden hätten sie gar keinen Patch herausgebracht.
Deine Freundin hat ja sicher das Basis Unix System umkonfiguriert, oder?
Wenn nein braucht sie den Patch doch gar nicht-
http://www.ifun.de/shell-shock.....eme-66736/
Dort schreibt iFun, das etwas ausgeführt werden kann und das auch von Infizierten Seiten.
Was du schreibst, klingt so als müsste ich erst etwas machen damit überhaupt etwas passieren kann. Wenn dem so ist, dann war die Ganze Lücke einfach nur ein Schwachsinn. Denn es klingt für den Laien einfach so wie, ich öffne einfach mal alles und dann bin ich angreifbar.
Der Artikel von iFun liest sich aber so als müsste ich nichts machen und ich bin deswegen angreifbar.
Bei Apple konnte man das nachlesen, finde gerade den Link nicht, dass man aktiv erst etwas tun muss, damit die Lücke aufgeht. Zumindest auf OS X, bei Linux kann das anders sein.
Wenn man erst etwas machen muss damit die Bash genutzt werden kann, warum wird dann überhaupt darüber Berichtet?
Ist für mich das Gleiche wie wenn in den Nachrichten dann kommen würde „schließt eure Wohnung Tür und lasst sie nicht offen stehen damit keiner eindringen kann“
„Einzig Systeme von Anwendern, die die Unix-Basis ihres Systems umkonfiguriert hätten, seien potenziell gefährdet.“
Also ich habe sicher nichts am System geändert, denn ich wüsste gar nicht wie es geht. Und trotzdem zeigte mir der Terminalbefehl an, das System sei angreifbar. Vor einigen Tagen gab es ja einen Bericht dazu, wie man überprüfen kann ob das System betroffen ist.
Gott, lass Hirn regnen.
Der Patch wird noch früh genug automatisch verteilt.
Ein Fehler ist ein Fehler, das ist nun mal so. Leider laufen die meisten Installationen mit Hilfe von Shell Scripten ab. Es wäre also möglich im Rahmen einer Installation den Fehler auszunutzen. Doch wozu? Bei den meisten Installationen wird sowieso nach dem Admin Kennwort gefragt, somit kann das Installationsscript eh alles machen und installieren und und und.
Dagegen hilft nur:
– Software nur installieren, wenn sie aus einer vertrauenswürdigen Quelle kommt und wenn die Vollversion Geld kostet.
– Sophos (sophos.de) Anti-Virus für OS X ist kostenfrei und eines der besten Anti-Viren-Programme. Die meisten von uns betreuten Netze nutzen u.A. Sophos.
– zsh anstatt Bash und dann bash löschen. (Sollte nur machen, wer sich damit auskennt.)
Grüße
Wenn ich Mavericks oder eine Linux Distribution wie Ubuntu verwende und habe mir unwissentlich Schadsoftware (Spyware etc.) über die Sicherheitslücke bereits eingefangen und patche ANSCHLIEßEND mein System.
Ist dann alles „gut“ und der Schadcode kann nicht mehr weiter ausgeführt werden oder sind weitere Schritte notwendig?