Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

OS X 10.10.5 als dritte Entwicklerversion

Genau eine Woche nach der letzten Entwicklerversion von OS X 10.10.5 hat Apple in der letzten Nacht einen weiteren Build (14F25a) an Entwickler verteilt. Dieser wird aller Wahrscheinlichkeit nach auch in Kürze für Teilnehmer des öffentlichen Testprogramms freigegeben. Apple dokumentiert zwar bislang keine Änderungen von OS X 10.10.5, bekannt wurde aber bereits, dass Apple eine kritische Sicherheitslücke schließt (wir berichteten: ). Angesicht der bevorstehenden Veröffentlichung von OS X El Capitan ist davon auszugehen, dass OS X 10.10.5 die letzte größere Aktualisierung für Yosemite bleibt. Zwar gibt es auch anschließend noch Sicherheitsupdates, bei sonstigen Wartungsupdates konzentriert sich Apple üblicherweise aber nur auf die jeweils aktuelle Version von OS X. Wenn Apple dem üblichen Rhythmus folgt, so erscheint OS X El Capitan bis spätestens Ende Oktober.

Kommentare

Marcel_75@work
Marcel_75@work06.08.15 11:31
Im 10.10.5 Build 14F25a ist die DYLD_PRINT_TO_FILE Lücke, die ohne Kennwort-Abfrage root-Rechte ermöglichte (übrigens selbst für verwaltete User-Accounts ohne Admin-Rechte) erfreulicherweise geschlossen.
0
Marcel_75@work
Marcel_75@work06.08.15 21:15
PS: Noch eine sehr wichtige Ergänzung – falls man die Befehlszeile

echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s

aus Neugier/Interesse unter 10.10.4 eingegeben hatte (oder falls man sich Malware eingefangen haben sollte, welche diese Sicherheitslücke bereits aktiv ausnutzte), muss man unter 10.10.5 in jedem Fall die sudoers-Datei überprüfen!

Zu finden in:

/etc/sudoers

Eine 'saubere' (sprich unmodifizierte) sudoers-Datei sieht unter Yosemite so aus:



Bei einer modifizierten Variante sind dann z.B. dauerhaft User eingetragen, die da eigentlich nicht rein gehören (dies geschieht z.B. bei oben angegebener DYLD_PRINT_TO_FILE Lücke).

D.h., diese User könnten sich weiterhin root-Rechte ohne Angabe eines Kennwortes verschaffen.

Zu beachten ist außerdem, dass die sudoers-Datei keine falschen Zugriffsrechte bekommen sollte.

Falls geschehen – so stellt man die Standard-Rechte wieder her:

sudo chown root:wheel /etc/sudoers
sudo chmod 440 /etc/sudoers
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.