Hi Bernd, ist zum Glück im Patch vom 1.6.2018 gefixt für die Systeme macOS 10.11.x-10.13.x: https://support.apple.com/de-de/HT208849 Windows Server Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4 Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen. Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben. CVE-2018-4193: Markus Gaasedelen, Nick Burnett und Patrick Biernat von Ret2 Systems Inc. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Richard Zhu (fluorescence) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro Bei Mojave (10.14) bestand das Problem wohl nicht mehr. Ich würde auch immer dazu raten, die automatische Softwareaktualisierung auf dem Mac zu aktivieren. Das gilt vor allem für nicht verwaltete Geräte: Das geht bei Mojave (zum Glück!) wieder in den Systemeinstellungen. Hier eine Beschreibung: https://support.apple.com/de-de/HT201541 Viele Grüsse Christoph
Am 22.02.2019 um 09:34 schrieb Bernd Kohler <kohler@itc.rwth-aachen.de>:
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"macOS - How to gain root with CVE-2018-4193 in < 10s"
VG
Bernd
[0] https://www.synacktiv.com/ressources/OffensiveCon_2019_macOS_how_to_gain_roo...
--
Bernd Kohler
IT Center Abteilung: Netze RWTH Aachen University Wendlingweg 10 52074 Aachen Tel: +49 241 80-29793 Fax: +49 241 80-22666 kohler@itc.rwth-aachen.de https://www.itc.rwth-aachen.de
_______________________________________________ rwth-security mailing list -- rwth-security@lists.rwth-aachen.de To unsubscribe send an email to rwth-security-leave@lists.rwth-aachen.de
--------------------- Christoph Stolz IT Team Leader Certified Support Professional 10.13 Certified Trainer RWTH Aachen Chair for Computational Analysis of Technical Systems (CATS) Schinkelstr. 2 D-52062 Aachen Tel. +49 241 80 99935 | http://www.cats.rwth-aachen.de Fax +49 241 80 99910 | stolz@cats.rwth-aachen.de