CERTA-2008-ALE-008
Vulnerability from certfr_alerte - Published: - Updated:
Une vulnérabilité a été découverte dans la navigateur Safari. Cette vulnérabilité permet un contournement de la politique de sécurité et l'exécution de code arbitraire à distance sous Windows.
Description
Une vulnérabilité a été découverte dans la navigateur Safari d'Apple. Cette vulnérabilité permet via un site spécialement construit de forcer le téléchargement d'un fichier quelconque sur l'ordinateur de la victime. Ce fichier est téléchargé directement dans le répertoire de téléchargement défini dans les propriétés du navigateur (le Bureau par défaut).
Comme indiqué dans le bulletin d'actualité CERTA-2008-ACT-023, cette vulnérabilité peut également permettre l'exécution de code arbitraire sous Microsoft Windows. En effet, une « fonctionnalité » de Internet Explorer est de charger sous certaines conditions des bibliothèques de fonctions (DLL) depuis le bureau. Le téléchargement d'un tel fichier sous Safari suivi de l'exécution de Internet Explorer permet ainsi à une personne malveillante d'exécuter du code arbitraire à distance.
Contournement provisoire
Il est préférable généralement de modifier la configuration par défaut des navigateurs, y compris pour Safari :
- changer le répertoire de téléchargement (le Bureau par défaut);
- décocher l'option Ouvrir automatiquement les fichiers fiables dans les préférences générales ;
- décocher préventivement l'activation de modules externes, ainsi que l'interprétation de Java et de Javascript.
Une autre pratique consiste à filter via un serveur mandataire les champs « Content-Type » et les restreindre à ceux jugés légitimes.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Safari pour Windows version 3.1.1 et versions ant\u00e9rieures ;",
"product": {
"name": "Safari",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "Safari pour MacOS version 3.1.1 et versions ant\u00e9rieures.",
"product": {
"name": "Safari",
"vendor": {
"name": "Apple",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2008-06-20",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la navigateur Safari d\u0027Apple.\nCette vuln\u00e9rabilit\u00e9 permet via un site sp\u00e9cialement construit de forcer\nle t\u00e9l\u00e9chargement d\u0027un fichier quelconque sur l\u0027ordinateur de la\nvictime. Ce fichier est t\u00e9l\u00e9charg\u00e9 directement dans le r\u00e9pertoire de\nt\u00e9l\u00e9chargement d\u00e9fini dans les propri\u00e9t\u00e9s du navigateur (le Bureau par\nd\u00e9faut).\n\nComme indiqu\u00e9 dans le bulletin d\u0027actualit\u00e9 CERTA-2008-ACT-023, cette\nvuln\u00e9rabilit\u00e9 peut \u00e9galement permettre l\u0027ex\u00e9cution de code arbitraire\nsous Microsoft Windows. En effet, une \u00ab fonctionnalit\u00e9 \u00bb de Internet\nExplorer est de charger sous certaines conditions des biblioth\u00e8ques de\nfonctions (DLL) depuis le bureau. Le t\u00e9l\u00e9chargement d\u0027un tel fichier\nsous Safari suivi de l\u0027ex\u00e9cution de Internet Explorer permet ainsi \u00e0 une\npersonne malveillante d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Contournement provisoire\n\nIl est pr\u00e9f\u00e9rable g\u00e9n\u00e9ralement de modifier la configuration par d\u00e9faut\ndes navigateurs, y compris pour Safari :\n\n- changer le r\u00e9pertoire de t\u00e9l\u00e9chargement (le Bureau par d\u00e9faut);\n- d\u00e9cocher l\u0027option Ouvrir automatiquement les fichiers fiables dans\n les pr\u00e9f\u00e9rences g\u00e9n\u00e9rales ;\n- d\u00e9cocher pr\u00e9ventivement l\u0027activation de modules externes, ainsi que\n l\u0027interpr\u00e9tation de Java et de Javascript.\n\nUne autre pratique consiste \u00e0 filter via un serveur mandataire les\nchamps \u00ab Content-Type \u00bb et les restreindre \u00e0 ceux jug\u00e9s l\u00e9gitimes.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin d\u0027actualit\u00e9 CERTA-2008-ACT-023 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2008-ACT-023.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft 953818 du 30 mai 2008 :",
"url": "http://www.microsoft.com/france/technet/security/advisory/953818.mspx"
},
{
"title": "Bloc-notes de Microsoft du 30 mai 2008 :",
"url": "http://blogs.technet.com/msrc/archive/2008/05/30/security-advisory-953818-posted.aspx"
},
{
"title": "Publication pr\u00e9liminaire sur un bloc-notes Technet Microsoft de R. Hensing le 22 mai 2008 :",
"url": "http://blogs.technet.com/robert_hensing/archive/2008/05/22/safari-carpet-bombing-fail-open-goat-award.aspx"
},
{
"title": "Avis du CERTA CERTA-2008-AVI-331 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2008-ALE-331/index.html"
}
],
"reference": "CERTA-2008-ALE-008",
"revisions": [
{
"description": "version initiale ;",
"revision_date": "2008-06-02T00:00:00.000000"
},
{
"description": "ajout du risque li\u00e9 \u00e0 l\u0027utilisation de Internet Explorer coupl\u00e9 \u00e0 Safari.",
"revision_date": "2008-06-09T00:00:00.000000"
},
{
"description": "correction de l\u0027alerte.",
"revision_date": "2008-06-20T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la navigateur Safari. Cette\nvuln\u00e9rabilit\u00e9 permet un contournement de la politique de s\u00e9curit\u00e9 et\nl\u0027ex\u00e9cution de code arbitraire \u00e0 distance sous Windows.\n",
"title": "Vuln\u00e9rabilit\u00e9 du navigateur Safari",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT2092 du 19 juin 2008",
"url": "http://support.apple.com/kb/HT2092"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Secunia SA30467 du 02 juin 2008",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.