Afgelopen dinsdag werd er gewaarschuwd voor een zeer ernstig lek in Apple Safari waardoor een aanvaller vrij eenvoudig een kwetsbaar systeem kan overnemen. Een gebruiker hoeft alleen een website te bezoeken, waarna er shell commando's kunnen worden uitgevoerd. Er is verder geen enkele interactie van de gebruiker vereist. Een soortgelijk lek is nu ook in Apple Mail ontdekt. In sommige gevallen zal de e-mailclient zonder dit aan de gebruiker te vragen scripts uitvoeren.
Een aanvaller kan een script op "jpg" laten eindigen en bepalen dat het door de Terminal applicatie geopend wordt. Als het script dan als bijlage in het AppleDouble formaat wordt verstuurd, zal het systeem van de ontvanger het bestand ook met de Terminal openen. Apple Mail toont de bijlage als een JPG bestand, maar als de gebruiker die opent, dan wordt het script in de Terminal geopend, zonder de gebruiker te waarschuwen. De kwetsbaarheid is aanwezig in Apple Mail 2 en Mac OS X 10.4. Oudere versies tonen wel een waarschuwing. Het grote probleem zit hem er in dat de aanvaller kan bepalen welke applicatie gebruikt wordt om het bestand te openen.
Als oplossing wordt aangeraden een andere e-mail client te gebruiken, de Terminal applicatie van /Applications/Utilities naar een andere map te plaatsen en natuurlijk geen ongevraagde bijlages te openen.
Deze posting is gelocked. Reageren is niet meer mogelijk.