Vulnerabilità nel sistema di update di OS X

Il meccanismo di update di OS X usa i cosiddetti `distribution packages’, che consistono sostanzialmente di due parti: un file xml (catalog file) che elenca gli updates disponibili e dei files di configurazione (distribution definition files) che contengono tutte le informazioni relative alle modalità di aggiornamento.

Quando OS X controlla la presenza di nuovi aggiornamenti, per prima cosa contatta swscan.apple.com per ricevere il catalog file, che contiene collegamenti ai distribution definition files, che possono risiedere anche in altri server.

Sia il catalog file che i distribution definition files vengono ricevuti via http, senza alcuna forma di autenticazione e, di conseguenza, un server di update fasullo potrebbe agire da MITM installando software o eseguendo comandi sulla macchina che lo contatta.
Per maggiori dettagli, vedete qui.

La vulnerabilità  è stata corretta dall’Apple update APPLE-SA-2007-12-17, aggiornatevi!

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: