Anfang dieser Woche wurde bekannt, dass eine kritische Sicherheitslücke in macOS 10.13 und 10.13.1 steckt, durch die ein Angreifer root-Rechte bekommen kann, ohne das root-Passwort einzugeben (CVE-2017-13872): support.apple.com.

Innerhalb kurzer Zeit hat Apple für beide macOS-Versionen das "Sicherheitsupdate 2017-001" bereitgestellt, dass die Schwachstelle schließt und bei den meisten Nutzern automatisch installiert wird.

Werbung

Werbeblocker aktiv?

Vermutlich aufgrund eines Werbeblockers kann an dieser Stelle leider keine Werbung angezeigt werden. Als Blog ist diese Website jedoch darauf angewiesen, um diverse Kosten abdecken zu können.

Vielleicht möchtest du Servaholics ja in deinem Werbeblocker als Ausnahme hinzufügen und so unterstützen? Das wäre jedenfalls sehr nett! :-)

Grund für die schnelle Reaktion ist wohl u.a., dass Apple bereits seit einigen Tagen im Voraus Bescheid wusste, bzw. Bescheid wissen hätte können, da die Lücke seit Mitte November öffentlich im Support-Forum von Apple beschrieben war.

Das Update brachte jedoch direkt neue Probleme: Zum einen können Probleme bei der Dateifreigabe auftreten, die sich durch das Ausführen eines Befehls in der Terminal-App beheben lassen (siehe support.apple.com).

Zum anderen fehlt nach einem Update von macOS 10.13 mit dem Sicherheitsupdate auf macOS 10.13.1 bzw. nach einer Neuinstallation einer der beiden Versionen das Sicherheitsupdate wieder - und muss erneut installiert werden. Dieses Problem wird vermutlich mit macOS 10.13.2 final behoben werden.

Quellen: heise.de, heise.de, heise.de, heise.de, apfelpage.de & heise.de

Dieser Artikel beschäftigt sich u.a. mit dem Thema "Sicherheitslücke".
Sollte dich dieses Thema interessieren, so kannst du gerne die Sonderseite "Phishing, Malware & Spam", auf der stets über aktuelle Bedrohungen berichtet wird, besuchen und ggf. abonnieren.

Andere Beiträge, die auf diesen Beitrag verlinken

Jetzt bist du dran: Was denkst du?

Bitte beachte: Auch wenn das Angeben einer E-Mail-Adresse optional ist, so bist du doch nicht vollständig anonym, denn u.a. deine IP-Adresse wird mit dem Absenden dieses Formulars gespeichert.



Tastenkürzel


Überall

j: Älterer Artikel

k: Neuerer Artikel

s: Suchen

h: Hilfe


Auf Artikel-Seiten

t: Auf Twitter posten

f: Auf Facebook posten

g: Auf Google+ posten