MOAB-04-01-2007: iLife iPhoto Photocast XML title Format String Vulnerability

Címkék

Folytatódik a MOAB. A negyedik figyelmeztető szerint egy az iLife iPhoto-ban levő "format string" sebezhetőség egy speciálisan összeállított iPhoto photocast XML feed-en keresztül potenciális távoli kódfuttatást tehet lehetővé. A biztonsági szakemberek PoC exploit-ot mellékeltek a bejelentés mellé. Bővebb infó itt.

Hozzászólások

Reméljük, hogy elég objektív a bevezető...

--
trey @ gépház

nincs mit hozzafuzni. szuicid emberek nyugodtan kapcsolodjanak malicsusz unknown userekhez barmivel, barmikor. pl iphotoval, picasaval, mc-vel, etc... ilyen bugok eddig is jottek apple stuffokhoz is mint minden mashoz, es ezutan is fognak. mikor lesz keychain tores, es privilege elevation inkabb?

ettol a pwnolastol viszont lassan behanyok.

We know the usual zealot might start ranting about this (although they will doubtfully be able to read to this point). That's not the idea around this issue (but a vector to show how it can be abused). If you still don't understand the concept, please read this again from the beginning or fuck off.
--
Gentoo motto: It's worth spending eight hours trying to make something load 20ns faster.

ez a moab egyre nagyobb szanalom. month of apple bugs -> but adobe pdf sucks.

Ez az omniwebes cucc beleillik a képbe, a pdf-est nem akarom érteni (azzal együtt, hogy macen is elélvez tőle a reader < 8.0 meg a preview), mit keres ott.
De látom, azért megint megy a kölcsönös felláció, nem is zavarok tovább...
--
Gentoo motto: It's worth spending eight hours trying to make something load 20ns faster.

ezt az omniwebet nem ismertem (bar mas Omni termekek mint pl OmniGraffle elofordul nalam, sajnos a gnuplot nem egeszen felel meg mint alternativa;))), sot nem tudok olyan apple userrol aki hasznalna (safari-opera-firefox tengely menten oszlik meg a nep), de biztos jo hogy talaltak benne egy bugot. mindenesetre en mar nem varom az overkill osx exploitot