int(828)

Vulnerability Bulletins


Ejecución de código remoto mediante el protocolo Help de Apple Mac OS X

Vulnerability classification

Property Value
Confidence level Oficial
Impact Obtener acceso
Dificulty Avanzado
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer UNIX
Affected software Mac OS X 10.3.3
Mac OS X 10.3.3 Server
Mac OS X 10.2.8
Mac OS X 10.2.8 Server

Description

Se ha descubierto una vulnerabilidad en las versiones 10.2.8 y 10.3.3 de Mac OS X que podría permitir a un atacante remoto ejecutar scripts con código arbitrario en un sistema vulnerable.

La vulnerabilidad reside en el protocolo 'help:' implementado por la aplicación de ayuda de Mac OS X. El protocolo 'help:' puede ser llamado remotamente mediante el navegador Web Safari lo que podría permitir a un atacante remoto ejecutar código remotamente mediante una página Web especialmente diseñada que la víctima debe visitar con el navegador Web Safari o algún otro navegador que soporte el protocolo 'help:'. El código se ejecutará con los permisos del usuario que visite la página Web maliciosa.

Solution



Actualización de software

Mac OS X
Mac OS X 10.3.3
Mac OS X 10.3.3 Server
http://www.apple.com/support/downloads/securityupdate__2004-05-24_(10_3_3).html
Mac OS X 10.2.8
Mac OS X 10.2.8 Server
http://www.apple.com/support/downloads/securityupdate_2004-05-24_(10_2_8).html

Standar resources

Property Value
CVE CAN-2004-0486
CAN-2004-0485
BID

Other resources

Apple Security Update 2004-05-24
http://docs.info.apple.com/article.html?artnum=61798

Version history

Version Comments Date
1.0 Aviso emitido 2004-05-24
Ministerio de Defensa
CNI
CCN
CCN-CERT