“Month of Apple Bugs” non va d’accordo con i visitatori

Circa 10 giorni fa Heise Security ha fatto notare che cercando di accedere ad un bollettino di sicurezza, non ancora rilasciato da MOAB, cambiando la data nel nome del file html si veniva redirezionati ad un sito porno con contenuti alquanto scabrosi.
Oltre ad aprire le pagine del sito porno, la pagina cercava di aprire un client IRC che indirizzava verso un canale di sviluppatori Mac.

I due autori del MOAB, LMH e Kevin Finisterre, dopo che nei giorni precedenti erano già stati accusati di focalizzare l’attenzione su di essi senza concentrarsi sui reali problemi di sicurezza da loro segnalati, sono stati classificati come egoisti e arroganti.

Nei giorni successivi alla publbicazione delle critiche mosse da Heise, LMH ha risposto scaricando le accuse e accusando Heise Security di diffamazione; nonostante tutto però le pagine delle advisory sono state modificate in modo che non si venisse più redirezionati ad un sito pornografico ma ad una pagina di errore.

Qualche giorno dopo, precisamente al rilascio del bollettino di sicurezza su iChat, nella pagina della stessa advisory è stata nascosta una “easter egg”. La sorpresa inserita è una immagine JP2, che secondo quanto scoperto da una persona del team di MOAB causerebbe un loop (abbastanza grande da causare un DoS) nella libreria libJP2.dylib utilizzata da Safari per il rendering.

MOAB JP2 Safari DoS

 

Nessun Commento.. Puoi essere il primo!

Lascia un Commento