La función (com.apple.AppleDiskImageController) responsable de abrir las imágenes de disco no comprueba adecuadamente los datos, lo que pude ser aprovechado para ejecutar código si el usuario abre una imagen especialmente manipulada.
El problema se agrava porque en el navegador por defecto del sistema, Safari, está marcada por omisión la opción que permite abrir lo que considera ficheros “seguros” automáticamente. Esto permitiría a un atacante colgar de una página un fichero DMG especialmente manipulado y con sólo pinchar sobre el enlace, la imagen se descargaría y abriría, completándose el ataque.
Se ha creado una prueba de concepto que hace que el sistema genere un “kernel panic”, pero según el descubridor es posible modificarlo para ejecutar código arbitrario en modo kernel por parte de usuarios no privilegiados. El hecho de trabajar con una cuenta de usuario sin permisos de administración, por tanto, no mitigaría el problema.
Parece que el fallo afecta al sistema operativo bajo procesadores Intel y PowerPC y ha sido comprobado en las últimas versiones de Mac OS X completamente parcheadas.
No existe parche oficial. Se recomienda a los usuarios de Safari que desactiven la opción de abrir ficheros “seguros” después de ser descargados y a los usuarios de Mac OS X en general, evitar la ejecución de archivos DMG sospechosos.
El fallo ha sido descubierto bajo el programa del “Mes de los fallos en el núcleo” (Month of kernel bugs).
Hasta ahora ejercía como director de Grandes Cuentas. En el pasado trabajó para Veritas, Symantec…
Con Clumio Backtrack permite revertir objetos almacenados en Amazon S3 a una versión específica en…
Según Ookla, los mercados móviles de la Unión Europea con tres jugadores tienen velocidades de…
Los modelos 27B2G5500, 24B2G5200 y 27B2G5200 cuentan con tecnología PowerSensor que activa el modo ahorro…
Red Hat ha anunciado una versión preliminar de Red Hat OpenShift Lightspeed que permite aprovechar…
Acumuló 2.160 millones de dólares durante el tercer trimestre de su ejercicio 2025, de los…