Mac OS X 10.6.2 schließt kritische Sicherheitslücken

Es bestehen 58 Schwachstellen in den Client- und Serverversionen von Mac OS X 10.5.8, 10.6 und 10.6.1. Nutzern von Mac OS X 10.5.8 stellt Apple das Update 2009-006 bereit. Mac OS X 10.6.2 behebt auch den im Oktober gemeldeten Gastkonto-Fehler.

Apple hat ein Update auf Mac OS X 10.6.2 veröffentlicht. Es schließt zahlreiche Sicherheitslücken in den Client- und Serverversionen von Mac OS X 10.6 und 10.6.1, durch die ein Angreifer beliebigen Schadcode einschleusen und ausführen kann. Für Nutzer von Mac OS X 10.5.8 hat Apple das Sicherheitsupdate 2009-006 bereitgestellt.

Einer Sicherheitsmeldung von Apple zufolge weisen unter anderem folgende Betriebssystemkomponenten Schwachstellen auf: Adaptive Firewall, Apache, Certificate Assistant, Cups, Fetchmail, FTP Server, Help Viewer, IPSec, Kernel, Launch Services, Login Window, PHP und Quicktime. Einige der Lücken betreffen nur Mac OS X 10.5 Leopard oder Mac OS X 10.6 Snow Leopard. In beiden Versionen seines Betriebssystems stopft Apple insgesamt 58 Löcher.

Darüber hinaus behebt Mac OS X 10.6.2 einige Fehler in Apples aktuellem Betriebssystem. So löst das Update ein Problem bei der erstmaligen Verwendung des Gastkontos, das zu Datenverlusten führen kann. Andere Fixes betreffen Mail, das Adressbuch und die Verwendung von NTFS mit WebDAV-File-Servern. Das Update verbessert auch die Zuverlässigkeit von iWork, iLife, Aperture, Final Cut Studio, MobileMe und iDisk.

Die Aktualisierungen können ab sofort über die automatische Updatefunktion von Mac OS X oder Apple Downloads heruntergeladen werden. Für Nutzer von Mac OS X 10.5.8 hat Apple ein zusätzliches Update für das Wireless Keyboard veröffentlicht, das Unterstützung für die Zusatzfunktionen der Tastatur liefert.

Themenseiten: Apple, macOS

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Mac OS X 10.6.2 schließt kritische Sicherheitslücken

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *