Ejecución remota de scripts en Mac OS X a través del navegador Safari
Se ha descubierto una vulnerabilidad en el navegador Safari de Mac OS X que podría ser aprovechada potencialmente por sitios web maliciosos para comprometer un sistema afectado.
El problema se debe a que el procesador de URIs de ayuda permiten la ejecución de scripts arbitrarios locales (.scpt) mediante la utilización de “help:runscript” y secuencias de escalada de directorio clásicas. Gracias a ello, es posible subir archivos arbitrarios en una posición conocida al usuario que descargue un archivo “.dmg” (imagen de disco). Esto ocurrirá si el navegador Safari ha sido configurado para abrir archivos antes de bajarlos si se consideran seguros, comportamiento que viene por defecto en dicho navegador. Este problema ha sido confirmado en Mac OS X con Sarafi 1.2.1 (v125.1) e Internet Explorer 5.2.
Ante la falta de parches de actualización para este problema, se recomienda como medidas generales no navegar por Internet con un usuario de privilegios altos, y cambiar el nombre del controlador de URIs de ayuda. Para los usuarios de Safari, se recomienda desactivar la opción ‘Open “safe” files after download’, localizado en la siguiente zona: Safari -> Preferences -> General.