Vulnerabilidad en navegador Safari de Apple
Se ha anunciado la existencia de una vulnerabilidad crítica en el navegador Safari incluido en los sistemas operativos Mac OS X, por la que atacantes maliciosos podrán lograr la ejecución automática de scripts cuando un usuario visite un sitio web malicioso.
El exploit afecta a la forma en que MAC OS X determina que programa debe lanzar para abrir los archivos de un determinado tipo. Al renombrar un shell script de Unix a una extensión Safari lo considera "seguro". Si se omite la secuencia "#!" y se comprime en formato ZIP, Safari puede ser engañado para descargar el script, descomprimirlo, asumir que es "seguro" y pasarlo a la aplicación Terminal de Mac OS X para su ejecución. De esta forma un atacante podrá emplear un script así creado para borrar datos o programas, dañar la configuración u obtener información personal del usuario.
Apple está trabajando para desarrollar una actualización que evite este problema anunciado como "zero day exploit". Por el momento, los usuarios de Safari pueden desactivar la opción "Open 'safe' files after downloading" en el panel General de las preferencias del navegador. Esta opción está inactiva por defecto en las nuevas instalaciones de Mac OS X 10.4.5, pero viene activa por defecto en sistemas antiguos o sistemas que se hayan actualizado a Mac OS X 10.4.5.
|