Se ha descubierto una vulnerabilidad en el navegador Safari de Mac
OS X que podría ser aprovechada potencialmente por sitios web
maliciosos para comprometer un sistema afectado.
El problema se debe a que el procesador de URIs de ayuda permiten la
ejecución de scripts arbitrarios locales (.scpt) mediante la utilización
de «help:runscript» y secuencias de escalada de directorio clásicas.
Gracias a ello, es posible subir archivos arbitrarios en una posición
conocida al usuario que descargue un archivo «.dmg» (imagen
de disco). Esto ocurrirá si el navegador Safari ha sido configurado
para abrir archivos antes de bajarlos si se consideran seguros,
comportamiento que viene por defecto en dicho navegador. Este problema
ha sido confirmado en Mac OS X con Sarafi 1.2.1 (v125.1) e Internet
Explorer 5.2.
Ante la falta de parches de actualización para este problema, se
recomienda como medidas generales no navegar por Internet con un
usuario de privilegios altos, y cambiar el nombre del controlador de
URIs de ayuda. Para los usuarios de Safari, se recomienda desactivar
la opción ‘Open «safe» files after download’, localizado en la
siguiente zona: ‘Safari -> Preferences -> General’.
jcanto@hispasec.com
Más información:
Apple Safari ‘runscript’ Function Lets Remote Users Execute Code
http://www.securitytracker.com/alerts/2004/May/1010167.html
Deja una respuesta