+31 35 711 0876 Support Center   Remote Help

Apple dicht 52 lekken in OS X, iOS, AppleTV en AirPort

Posted op: Woensdag 23 april 2014

Apple heeft updates voor OS X, iOS, AppleTV en AirPort uitgebracht waarmee in totaal 52 lekken worden verholpen. Voor AppleTV en iOS verschenen elk 19 updates, terwijl in Mac OS X 13 lekken werden gepatcht. Via de lekken zou een aanvaller willekeurige code op het systeem kunnen uitvoeren.

De meeste kwetsbaarheden, zestien stuks, bevonden zich in de Webkit-engine die wordt gebruikt voor het renderen van websites. Een aanvaller zou via een kwaadaardige website de applicatie kunnen laten crashen of mogelijk code kunnen uitvoeren. Veel van de Webkit-lekken werden door het Security Team van Google Chrome ontdekt. De zoekgigant gebruikt Webkit deels ook voor de eigen browser.

Ook in Mac OS X wist een werknemer van Google verschillende kwetsbaarheden te vinden. Ian Beer van Google Project Zero ontdekte drie lekken waarmee de kernelbeveiliging van het besturingssysteem omzeild zou kunnen worden. Beer rapporteerde twee van de kwetsbaarheden aan het Zero Day Iniative van HP, dat Apple weer inlichtte. Het derde lek meldde hij direct bij Apple.

Security Update 2014-002 voor OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 en OS X Mavericks 10.9.2 is te downloaden via de Apple Software Update-applicatie en Apple Downloads. Voor iOS verscheen iOS 7.1.1 die via iTunes en de Software Update-functie te downloaden is. Apple waarschuwt dat het automatische updateproces een week kan duren, afhankelijk van de dag dat er op nieuwe updates wordt gecontroleerd. Ook in het geval van AppleTV 6.1 wordt de update automatisch geïnstalleerd.

Als laatste is er ook een firmware-update voor de AirPort Extreme en AirPort Time Capsule base stations verschenen. De update verhelpt de Heartbleed-bug in OpenSSL waar beide base stations gebruik van maken. Via de kwetsbaarheid zou een aanvaller de inhoud van het geheugen kunnen uitlezen. Volgens Apple speelde het probleem alleen bij AirPort Extreme en AirPort Time Capsule base stations met 802.11ac en alleen als 'Back to My Mac' of 'Send Diagnostics' stonden ingeschakeld.


Bron: security.nl
Terug naar het nieuws overzicht