Mit einem Update des Mac OS Betriebssystems auf 10.7.4 behebt Apple mehrere Sicherheitslücken. Insgesamt hat Apple 25 Patches genannt. 729 MB ist die Aktualisierung groß.
Gefixt hat Apple unter anderem Fehler in Zusammenhang mit Quicktime. Hacker konnten bisher wegen einem Bug das System übernehmen. Auch ein Fehler im FileVault wurde gefixt. FileVault ist dafür da die Festplatte zu verschlüsseln. Allerdings wurde das User-Passwort unverschlüsselt gespeichert. Ein gravierendes Sicherheitsrisiko ist dies in der Client-Version von 10.7.3 gewesen. Unbefugte Personen konnten Zugriff auf User-Passwörter erhalten. Warum es zur Klartext-Speicherung kam ist mittlerweile auch klar: Apple-Entwickler hatten eine Debug-Option im HomeDirMounter aktiviert gelassen.
Durch den Patch auf Mac OS X 10.7.4 wird die Log-Datei mit dem Passwort nicht gelöscht. Wie genau die Log-Datei gefunden und manuell gelöscht wird, hat Apple in einer Anleitung ausführlich beschrieben. Sinnvoll ist es auch das Anmeldepasswort zu wechseln.
Mac OS X 10.7.4 schließt 36 Lücken
36 sicherheitsrelevante Schwachstellen hat Apple geschlossen. Diese hängen unter anderem mit Bluetooth, HFS, PHP, Samba, Ruby, Time Machine und dem Directory Service zusammen. Schadecode konnte über die Lücken eingeschleust werden.
Verbessert wurde laut Apple auch die Stabilität und Kompatibilität des Betriebssystems. Die Option “Beim nächsten Anmelden alle Fenster wieder öffnen” war bei vorherigen Versionen immer aktiviert. Das Problem wurde mit 10.7.4 auch beseitigt.
So geht’s: Softwareaktualisierung und dann Neustart
Nutzer mit Mac OS X können den Patch wie gewohnt über die Softwareaktualisierung des Mac-Systems oder die Apple-Seite laden. Ein Neustart ist erforderlich. Für alle, die bislang keine Updates gezogen haben: Es gibt auch ein 1,4 GByte großes Combo-Update. Nutzer mit Snow-Leopard können ein 239 MB großes Sicherheitsupdate ziehen.
Der Safari Browser für Mac OS X hat von Apple ebenfalls ein Sicherheitsupdate erhalten. Mit Schadcode präparierte Seiten konnten ein System infizieren. Gesorgt dafür hatte ein Speicherfehler im WebKit-Kern. Des Weiteren wurde eine Cross-Site-Scripting-Sicherheitslücke im Browser geschlossen. Sie ist bei Googles Hackerwettbewerb Pwnium aufgetaucht.