Boletines de Vulnerabilidades |
Ejecución de código remoto mediante el protocolo Help de Apple Mac OS X |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | UNIX |
Software afectado |
Mac OS X 10.3.3 Mac OS X 10.3.3 Server Mac OS X 10.2.8 Mac OS X 10.2.8 Server |
Descripción |
|
Se ha descubierto una vulnerabilidad en las versiones 10.2.8 y 10.3.3 de Mac OS X que podría permitir a un atacante remoto ejecutar scripts con código arbitrario en un sistema vulnerable. La vulnerabilidad reside en el protocolo 'help:' implementado por la aplicación de ayuda de Mac OS X. El protocolo 'help:' puede ser llamado remotamente mediante el navegador Web Safari lo que podría permitir a un atacante remoto ejecutar código remotamente mediante una página Web especialmente diseñada que la víctima debe visitar con el navegador Web Safari o algún otro navegador que soporte el protocolo 'help:'. El código se ejecutará con los permisos del usuario que visite la página Web maliciosa. |
|
Solución |
|
Actualización de software Mac OS X Mac OS X 10.3.3 Mac OS X 10.3.3 Server http://www.apple.com/support/downloads/securityupdate__2004-05-24_(10_3_3).html Mac OS X 10.2.8 Mac OS X 10.2.8 Server http://www.apple.com/support/downloads/securityupdate_2004-05-24_(10_2_8).html |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CAN-2004-0486 CAN-2004-0485 |
BID | |
Recursos adicionales |
|
Apple Security Update 2004-05-24 http://docs.info.apple.com/article.html?artnum=61798 |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2004-05-24 |