[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2006-008
Vulnerabilidad en Safari en Apple Mac OS X que permite la ejecución de
comandos arbitrarios
-------------------------------------------------------------------
El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de
Seguridad en Cómputo, informan que existe una vulnerabilidad en Apple
Safari determinada por cierto tipo de archivos permite que un intruso
pueda ejecutar remotamente comandos arbitrarios en un sistema vulnerable
Fecha de Liberación: 22 de Febrero de 2006
Ultima Revisión: 22 de Febrero de 2006
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, así como Foros y
Listas de Discusión
Sistemas Afectados
==================
Mac OS X Safari == Todas
Riesgo
======
Moderado
Problema de Vulnerabilidad
==========================
Remoto
Tipo de Vulnerabilidad
======================
Ejecución Remota de Código
I. Descripción
==============
Apple Safari es un navegador Web el cual viene con Mac OS X. La
configuración por default de Safari permite de forma automática
"Abrir archivos luego de ser descargados". Debido a la configuración
por default de Safari y a la inconsistencia con la que Safari y OS X
determinan la forma en la que guardan los archivos, es como Safari
podrá ejecutar comandos arbitrarios luego de visitar una página Web
diseñada especialmente para el ataque.
Los detalles pueden verse en la siguiente Nota de Vulnerabilidad:
VU#999708 - Apple Safari permite la ejecución de comandos arbitrarios
de forma automática.
II. Impacto
===========
De forma remota, sin previa autenticación un intruso podrá ejecutar
comandos arbitrarios con los privilegios del usuario que está
ejecutando el navegador Safari. Si el administrador se autenticó de
tal manera que cuenta con privilegios de administrador, el intruso
podrá tomar control sin limitantes sobre el sistema vulnerable.
III. Solucion
==============
Desde el momento en el que no se conoce alguna actualización para
solucionar este tipo de problema, se recomienda desactivar esta
opción de forma manual.
**Solución temporal**
Desactivar "Abrir archivos seguros al descargarlos" que se encuentra
en la pestaña "General" de las preferencias del navegador Safari.
IV. Apéndice
============
o US-CERT Vulnerability Note VU#999708 - http://www.kb.cert.org/
vuls/id/999708
o Securing Your Web Browser - http://www.us-cert.gov/
reading_room/securing_browser/#sgeneral
o Apple - Mac OS X - Safari RSS - http://www.us-cert.gov/
reading_room/securing_browser/#sgeneral
-----------------------------------------------------------------
El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en
la elaboración, revisión y traducción de éste boletín a:
* Israel Becerril (ibecerril at seguridad dot unam dot mx)
-----------------------------------------------------------------
INFORMACIÓN
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
Español:
* Boletin de Seguridad UNAM-CERT-2006-008
http://www.cert.org.mx/boletin/?vulne=5064
Ingles
* Technical Cyber Security Alert TA06-053A
http://www.us-cert.gov/cas/techalerts/TA06-053A.html
Mas informacion:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
E-Mail: seguridad en seguridad unam mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQ/08FXAvLUtwgRsVAQFtBQf/XwlNdZsYiJqhlC522zNFKTOE2CW0B1x7
97D/77S2cBf57ywyAqC5FB3h0YyWgSsw3DulLl8c3K7tE6okaAM/l6zJKyvKTxq0
UjZGmpmZIXypeMSetNTThES0J+uh0ywJi0S6U4ijH4Fm3p6vXKFaQEvxfQ/pDonY
oVbLUOBRiOFaSchZpBSEnhCHKTgMJaZzY+aMEpN/ut/oqNdGR5cPlxWedy7tBJQ3
FKv4YSzmu/VZZ4/L6xyH4RUjiiu+4hN2fsDMst2YbS1Htm1XX5f+SgODCzEpGjaD
Pv6FiVePep6Tyea7jruDlON2bA4Ip3S7Qvx7SBganhHz17QMFB6QNw==
=rBGU
-----END PGP SIGNATURE-----