Zapri oglas

Včeraj so poročali, da se je v operacijskem sistemu macOS High Sierra pojavila resna varnostna luknja, zaradi katere je bilo mogoče zlorabiti skrbniške pravice do računalnika iz običajnega gostujočega računa. Na napako je naletel eden od razvijalcev, ki je to takoj omenil Applovi podpori. Zahvaljujoč varnostni napaki je lahko uporabnik z računom za goste vdrl v sistem in uredil osebne in zasebne podatke skrbniškega računa. Podroben opis težave si lahko preberete zde. Apple je potreboval manj kot štiriindvajset ur, da je izdal posodobitev, ki je odpravila težavo. Na voljo je od včeraj popoldne in ga lahko namesti vsak, ki ima napravo, združljivo z macOS High Sierra.

Ta varnostna težava operacijskega sistema ne velja za starejše različice macOS. Torej, če imate macOS Sierra 10.12.6 in starejše, vam ni treba skrbeti za nič. Nasprotno pa morajo biti uporabniki, ki imajo nameščeno najnovejšo različico beta 11.13.2 na svojem Macu ali MacBooku, previdni, saj ta posodobitev še ni prispela. Pričakovati je, da se bo pojavil v naslednji ponovitvi beta testa.

Torej, če imate v svoji napravi posodobitev, toplo priporočamo, da jo posodobite čim prej. To je dokaj resna varnostna napaka in po zaslugi Appla je trajalo manj kot en dan, da jo je odpravila. Spodaj si lahko preberete dnevnik sprememb v angleščini:

VARNOSTNA POSODOBITEV 2017-001

Izdano 29. novembra 2017

Imenik pripomočkov

Na voljo za: MacOS High Sierra 10.13.1

Ne vpliva: macOS Sierra 10.12.6 in prej

Vpliv: napadalec morda lahko obide administratorjevo avtentifikacijo brez posredovanja administratorjevega gesla

Opis: pri preverjanju veljavnosti poverilnic je obstajala logična napaka. To je bilo obravnavano z izboljšano validacijo veljavnosti.

CVE-2017-13872

Ko namestite varnostno posodobitev 2017-001 na vašem Macu bo številka gradnje macOS 17B1002. Naučite se poiščite različico macOS in številko gradnje na vašem računalniku Mac.

Če potrebujete root uporabniški račun na vašem Macu, lahko omogočite root uporabnika in spremenite geslo root uporabnika.

.