int(828)

Boletines de Vulnerabilidades


Ejecución de código remoto mediante el protocolo Help de Apple Mac OS X

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricant afectat UNIX
Software afectado Mac OS X 10.3.3
Mac OS X 10.3.3 Server
Mac OS X 10.2.8
Mac OS X 10.2.8 Server

Descripción

Se ha descubierto una vulnerabilidad en las versiones 10.2.8 y 10.3.3 de Mac OS X que podría permitir a un atacante remoto ejecutar scripts con código arbitrario en un sistema vulnerable.

La vulnerabilidad reside en el protocolo 'help:' implementado por la aplicación de ayuda de Mac OS X. El protocolo 'help:' puede ser llamado remotamente mediante el navegador Web Safari lo que podría permitir a un atacante remoto ejecutar código remotamente mediante una página Web especialmente diseñada que la víctima debe visitar con el navegador Web Safari o algún otro navegador que soporte el protocolo 'help:'. El código se ejecutará con los permisos del usuario que visite la página Web maliciosa.

Solución



Actualización de software

Mac OS X
Mac OS X 10.3.3
Mac OS X 10.3.3 Server
http://www.apple.com/support/downloads/securityupdate__2004-05-24_(10_3_3).html
Mac OS X 10.2.8
Mac OS X 10.2.8 Server
http://www.apple.com/support/downloads/securityupdate_2004-05-24_(10_2_8).html

Identificadores estándar

Propiedad Valor
CVE CAN-2004-0486
CAN-2004-0485
BID

Recursos adicionales

Apple Security Update 2004-05-24
http://docs.info.apple.com/article.html?artnum=61798

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2004-05-24
Ministerio de Defensa
CNI
CCN
CCN-CERT