… Das Problem kann von außen nur dann ausgenutzt werden, wenn Benutzer auf irgendeine Weise die Möglichkeit erlangen, Programme zu starten, beispielsweise über eine Remote Shell.
Das ist nicht ausreichend. Zwingend notwendige Voraussetzung, um den Bug ausnutzen zu können ist, daß der User, der den Bug ausnutzt, auch in diesem Moment eine aktive GUI-Session im Vordergrund laufen hat. Das liegt daran, daß per AppleScript per GUI-Session ein Apple-Script-Kommando an den ARDAgent geschickt werden muß. Das funktioniert nur für die aktuelle GUI. Wer es nicht glauben mag, möge es ausprobieren

Der Exploit verpackt ein Shell-Kommando in einem AppleScript-Kommando, welches wiederum in einem anderen Shell-Kommando verpackt ist. Wesentlich ist hierbei, daß der ARDAgent das AppleScript-Kommando, was ihn erreicht unter root ausführt. Die Beliebigkeit des auszuführenden Angriffcodes bekommt man durch Verwendung eines AppleScript-Kommandos, welches beliebigen Shell-Code ausführt.
Unter 10.4.0 und 10.4.11 funktioniert der Angriff in Standardkonfiguration übrigens nicht, obwohl der ARDAgent auch in diesen Versionen vorhanden ist.