Se actualiza la vulnerabilidad compartida entre Safari y Windows

CortafuegosMacSeguridadWorkspace

Estos fallos podrían haber sido aprovechados por atacantes remotos para acceder a información sensible o ejecutar código arbitrario.

Apple ha publicado recientemente una nueva actualización del navegador web Safari para Windows (versión 3.1.2), en la que se corrigen cuatro vulnerabilidades que podrían ser aprovechadas por atacantes remotos para acceder a información sensible, causar una denegación de servicio o ejecutar código arbitrario en un sistema vulnerable. Una de ellas, resulta un problema compartido entre el sistema operativo de Microsoft y el navegador de Apple.

La primera vulnerabilidad corregida afecta al tratamiento de imágenes BMP y GIF, descubierta por Gynvael Coldwind de Hispasec Sistemas, y que podría permitir la revelación de información sensible del usuario por parte de un atacante que crease una página web especialmente manipulada. El fallo también ha sido corregido recientemente en otros navegadores como Firefox y Opera. Se puede consultar más información acerca del mismo en la sección de enlaces.

El segundo fallo está causado por la forma defectuosa en la que WebKit maneja los arrays JavaScript, lo que podría provocar una corrupción de la memoria. Un atacante remoto podría causar una denegación de servicio y conseguir la ejecución de código arbitrario si un usuario visita con Safari una página web especialmente modificada.

El tercer problema de seguridad podría permitir que un atacante remoto ejecutase código arbitrario si se visita una página web maliciosa que estuviera incluida en alguna de las zonas de confianza de Internet Explorer. Cierto comportamiento de Safari podría depender de la configuración de seguridad del navegador de Microsoft. Así si un sitio web pertenece a alguna zona de IE 7 con la característica “Ejecutar aplicaciones y archivos no seguros” habilitada o si está incluido en las zonas “Intranet Local” o “Sitios de Confianza” en IE 6, entonces Safari podría ejecutar de forma automática los archivos descargados desde este sitio.

El cuarto fallo corregido es el denominado como “Carpet Bomb”, que permitiría la descarga de archivos en el escritorio de forma automática (sin preguntar al usuario) si se visita con Safari una web maliciosa. Un atacante podría descargar numerosos archivos automáticamente en el escritorio hasta “bombardearlo”. Con respecto a esta vulnerabilidad, ha surgido cierta controversia. Para Safari, la descarga automática suponía una funcionalidad. Pero ha resultado que un ataque combinado (“blended attack”) que se aprovechase de esta vulnerabilidad junto con otra “funcionalidad” de Internet Explorer, podría causar la ejecución de código arbitrario en un sistema no parcheado. Ninguno de los dos navegadores es responsable en solitario, pero juntos, conforman una vulnerabilidad con cierto peligro.

La “funcionalidad” de IE es una vieja conocida. Cuando se ejecuta Internet Explorer, éste carga una serie de DLLs fundamentales para su funcionamiento en un orden “extraño”. El problema está en que a las funciones que realizan dicha carga en memoria no se les especifica la ruta completa donde buscar estas librerías. Bajo ciertas circunstancias, las DLLs podrían ser cargadas desde la carpeta SYSTEM32 o desde el directorio actual de trabajo (que podría ser el escritorio de Windows si el icono de IE está emplazado allí y se ejecuta desde ahí).

Se recomienda actualizar a la versión 3.1.2 de Safari para Windows disponible a través de las actualizaciones automáticas de Apple, o para su descarga manual desde este enlace.