[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- -------------------------------------------------------------------- UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2006-008 Vulnerabilidad en Safari en Apple Mac OS X que permite la ejecución de comandos arbitrarios ------------------------------------------------------------------- El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, informan que existe una vulnerabilidad en Apple Safari determinada por cierto tipo de archivos permite que un intruso pueda ejecutar remotamente comandos arbitrarios en un sistema vulnerable Fecha de Liberación: 22 de Febrero de 2006 Ultima Revisión: 22 de Febrero de 2006 Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión Sistemas Afectados ================== Mac OS X Safari == Todas Riesgo ====== Moderado Problema de Vulnerabilidad ========================== Remoto Tipo de Vulnerabilidad ====================== Ejecución Remota de Código I. Descripción ============== Apple Safari es un navegador Web el cual viene con Mac OS X. La configuración por default de Safari permite de forma automática "Abrir archivos luego de ser descargados". Debido a la configuración por default de Safari y a la inconsistencia con la que Safari y OS X determinan la forma en la que guardan los archivos, es como Safari podrá ejecutar comandos arbitrarios luego de visitar una página Web diseñada especialmente para el ataque. Los detalles pueden verse en la siguiente Nota de Vulnerabilidad: VU#999708 - Apple Safari permite la ejecución de comandos arbitrarios de forma automática. II. Impacto =========== De forma remota, sin previa autenticación un intruso podrá ejecutar comandos arbitrarios con los privilegios del usuario que está ejecutando el navegador Safari. Si el administrador se autenticó de tal manera que cuenta con privilegios de administrador, el intruso podrá tomar control sin limitantes sobre el sistema vulnerable. III. Solucion ============== Desde el momento en el que no se conoce alguna actualización para solucionar este tipo de problema, se recomienda desactivar esta opción de forma manual. **Solución temporal** Desactivar "Abrir archivos seguros al descargarlos" que se encuentra en la pestaña "General" de las preferencias del navegador Safari. IV. Apéndice ============ o US-CERT Vulnerability Note VU#999708 - http://www.kb.cert.org/ vuls/id/999708 o Securing Your Web Browser - http://www.us-cert.gov/ reading_room/securing_browser/#sgeneral o Apple - Mac OS X - Safari RSS - http://www.us-cert.gov/ reading_room/securing_browser/#sgeneral ----------------------------------------------------------------- El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en la elaboración, revisión y traducción de éste boletín a: * Israel Becerril (ibecerril at seguridad dot unam dot mx) ----------------------------------------------------------------- INFORMACIÓN =========== Éste documento se encuentra disponible en su formato original en la siguiente dirección: Español: * Boletin de Seguridad UNAM-CERT-2006-008 http://www.cert.org.mx/boletin/?vulne=5064 Ingles * Technical Cyber Security Alert TA06-053A http://www.us-cert.gov/cas/techalerts/TA06-053A.html Mas informacion: UNAM-CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Cómputo E-Mail: seguridad en seguridad unam mx http://www.cert.org.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel: 56 22 81 69 Fax: 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBQ/08FXAvLUtwgRsVAQFtBQf/XwlNdZsYiJqhlC522zNFKTOE2CW0B1x7 97D/77S2cBf57ywyAqC5FB3h0YyWgSsw3DulLl8c3K7tE6okaAM/l6zJKyvKTxq0 UjZGmpmZIXypeMSetNTThES0J+uh0ywJi0S6U4ijH4Fm3p6vXKFaQEvxfQ/pDonY oVbLUOBRiOFaSchZpBSEnhCHKTgMJaZzY+aMEpN/ut/oqNdGR5cPlxWedy7tBJQ3 FKv4YSzmu/VZZ4/L6xyH4RUjiiu+4hN2fsDMst2YbS1Htm1XX5f+SgODCzEpGjaD Pv6FiVePep6Tyea7jruDlON2bA4Ip3S7Qvx7SBganhHz17QMFB6QNw== =rBGU -----END PGP SIGNATURE-----