Na und? Eine Umgebungsvariable. Shocking! OS X kennt also Umgebungsvariablen. Wir werden alle sterben.
Und wo bitte ist das Problem damit?
Les Dir einfach mal den Thread durch, auch den zitierten Blog.
In dieser Mailingliste sind uebrigens hauptsaechlich Security-Experten, die taeglich nichts anderes machen als sich mit Sicherheitsluecken, deren Vermeidung etc. zu beschaeftigen - vom Kenntnisstand her natuerlich kein Vergleich mit Deiner goettlichen Weisheit...
Es schreiben viele Schwachköpfe irgendwas im Netz, irgendwo zwischen Aprilscherz, Hoax und Debilität.
Genau - Deine Beitraege hier scheinen dafuer wirklich ein hervorragendes Beispiel abzugeben.
Es soll also ein Problem sein, dass eine leere Variable dieses Namens ein Äquivalent zur Nennung des aktuellen Verzeichnisses sei (was schon mal vollkommen falsch ist, das ist gar nicht der Fall.)
Genau das ist aber der Fall - und wenn Du die Artikel verstanden haettest - was ich mal ernsthaft bezweifel - wuerdest Du es hier auch nicht bestreiten. In saemtlichen POSIX-basierten Systemen kommt dieser Algorithmus zum Einsatz - also auch unter BSD / OSX
Und es soll auf diesem Weg also zur ungewoillten Codeausführung kommen können, NACHDEM BEREITS UNGEWOLLTER CODE LÄUFT !!!!!!!!! Was für ein UNFASSBARER BULLSHIT !!!
Bitte? Sorry, aber drueck Dich einfach mal ein wenig konkret aus, hoer hier auf, rumzupolemisieren, hoer auf zu schreien geh sparsam mit Deinen Ausrufezeichen aus - sie koennten sonst knapp werden...
Haut mal schön drauf auf Apple, dass sie das idiotischerweise einfach benutzen, ohne vorher mindestens 200 Ingenieure über drei Jahre lang speziell für die Handhabung der daraus resultierenden Probleme geschult zu haben. Wie schlampig aber auch!
Mir ist es ziemlich egal. wieviele Ingenieure die heilige Firma Apple wie lange geschult hat (wobei 200 nun wirklich eine eher bescheidene Zahl ist) - Tatsache (und das hast Du nicht verstanden) ist, dass Apple *bewusst* zu Entwicklungszwecken eine Backdoor eingebaut hat, die zufaelligerweise Gebrauch von ActiveX macht.
Wenn ich ein solches Entwickler-Feature vor Auslieferung vergesse auszubauen, sollte ich mir einen anderen Job suchen, so einfach ist das
Und was ein Makro in einem Office Dokument darf oder nicht darf, darum braucht sich Word ja eigentlich auch nicht zu kümmern, oder?
Ganz genau - solange es im Kontext des entspr. Benutzers laeuft. Werden Aktionen angefordert, fuer die der aktuelle Kontext keine Berechtigung hat, dard auch das Makro, Control oder whatsoever diese nicht ausfuehren. Woher soll Word oder eine sonstige Software eine Entscheidung treffen, was es denn nun darf oder was nicht?
Oder warum sollte sich ein Adobe Reader darum scheren, was mit JavaScript Funktionen gemacht werden kann? Warum da ein Auge drauf halten, das ist doch überflüssig, oder nicht?
Das ist ein ganz anderes Thema.
Es gibt 2 Verfahren, um Aktionen zu legitimieren:
1. Sie laufen im Kontext des Benutzers - also duerfen sie prinzipiell alles, was der Benutzer darf
2. Sandboxing - die Aktionen finden nur in einer definierten, abgegrenzten Umgebung statt. Bei Adobe sollte das so sein, aber leider haben sie es recht schlecht implementiert, wobei man ueber die Sinnhaftigkeit von Javascript im Reader durchaus streiten kann
Radikale Designfehler von Anfang an -und zwar im wahrsten Sinn des Wortes "radikal"- nein, das kanns nicht sein.
Nochmal fuer Dich zum Mitlesen:
Es geht hier nicht um das Design von ActiveX, sondern es geht darum, dass Apple eine Backdoor eingebaut hat, die sie - wohl versehentlich - vergessen haben zu entfernen. Das hat mit ActiveX zunaechst einmal gar nichts zu tun
Dass es aber gar nicht das OCX ist, das diese DLL dann tatsächlich ausführt, ist wohl gar nicht von Belang, hm?
Was für eine Denkweise, da wundert einen der blühende Markt der Windows-Schadsoftware überhaupt nicht.
Falsch.
Das Plugin von Apple fuehrt die DLL aus, hierzu nocheinmal ein Zitat aus der Beschreibung des Bugs bei heise.de:
Der Angreifer übergibt mit dem Parameter _Marshaled_pUnk einen Object Pointer an das Plugin, wodurch Quicktime Funktionen in fremden DLLs ansteuert. Santamartas Exploit ist in der Lage, die Datenausführungsverhinderung (DEP) und Speicherverwürfelung (ASLR) von Windows 7 und Vista auszuhebeln.
Der Parameter _Marshaled_pUnk ist das Überbleibsel einer Funktion, die Santamarta zuletzt in einer 2001er Version von Quicktime entdeckt hat. Apple hat die Funktion in späteren Versionen entfernt, dabei aber wohl den dazugehörigen Parameter übersehen. Da der Parameter einst bewusst eingebaut wurde und nicht auf einen Programmierfehler zurückzuführen sei, handele es sich nach Einschätzung von Santamarta im engeren Sinne um eine Backdoor.
Einen solchen Sonntagsjob hätte ich auch mal gerne, volle Kohle für null Produktivarbeit im Unternehmen.
Wo kann man sich denn dafür bewerben? Sowas will ich schon seit über 20 Jahren haben, aber leider scheint es solche Arbeitgeber nur im Schlaraffenland zu geben.
Ich weiss nicht, *was* fuer einen Job Du hast, aber augenscheinlich bist Du nicht in der Software-Entwicklung taetig, ansonsten wuerdest Du so einen Schwachsin nicht verzapfen.
Mit Deinen Aussagen disqualifizierst Du Dich, Du kannst keinerlei fachlich fundierten Argumente liefern, fuer Deine Behauptungen keine Quellen nennen sondern laberst einfach nur sinnfrei rum - auf deutsch: Du bist ein Troll
Insofern steige ich jetzt aus der Diskussion mit Dir aus - wenn Du Nachhilfe in Sachen Systementwicklung, Opensource o.ae. brauchst, kannst Du mir gerne eine PM schicken, ich vermittle Dir gerne die notwendigen Kontakte...