Vulnerability Bulletins |
Ejecución de código remoto mediante el protocolo Help de Apple Mac OS X |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | UNIX |
Affected software |
Mac OS X 10.3.3 Mac OS X 10.3.3 Server Mac OS X 10.2.8 Mac OS X 10.2.8 Server |
Description |
|
Se ha descubierto una vulnerabilidad en las versiones 10.2.8 y 10.3.3 de Mac OS X que podría permitir a un atacante remoto ejecutar scripts con código arbitrario en un sistema vulnerable. La vulnerabilidad reside en el protocolo 'help:' implementado por la aplicación de ayuda de Mac OS X. El protocolo 'help:' puede ser llamado remotamente mediante el navegador Web Safari lo que podría permitir a un atacante remoto ejecutar código remotamente mediante una página Web especialmente diseñada que la víctima debe visitar con el navegador Web Safari o algún otro navegador que soporte el protocolo 'help:'. El código se ejecutará con los permisos del usuario que visite la página Web maliciosa. |
|
Solution |
|
Actualización de software Mac OS X Mac OS X 10.3.3 Mac OS X 10.3.3 Server http://www.apple.com/support/downloads/securityupdate__2004-05-24_(10_3_3).html Mac OS X 10.2.8 Mac OS X 10.2.8 Server http://www.apple.com/support/downloads/securityupdate_2004-05-24_(10_2_8).html |
|
Standar resources |
|
Property | Value |
CVE |
CAN-2004-0486 CAN-2004-0485 |
BID | |
Other resources |
|
Apple Security Update 2004-05-24 http://docs.info.apple.com/article.html?artnum=61798 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2004-05-24 |