1 2 3 4 5 6

Apple corrige 22 vulnerabilidades en Safari WebKit

Threatpost 26-Mayo-2014

Apple liberó una actualización para Safari ayer, corrigió 22 vulnerabilidades en el motor de navegador WebKit que permitían la ejecución de código o un colapso del navegador.

safari_bug

Safari 7.0.4 está disponible para OS-X 10.9 Mavericks y Safari 6.1.4 para OS-X Mountain Lion 10.8. Las vulnerabilidades podrían ser explotadas si el usuario era engañado para visitar una página web maliciosa y fuera víctima de una descarga drive-by de malware, es decir, en la descarga de software malicioso tan sólo con visitar una página en un navegador o sistema en el que se pueda explotar una vulnerabilidad.

"Existían múltiples problemas de corrupción de memoria en WebKit. Estos asuntos fueron abordados mediante una gestión mejorada de memoria", dijo Apple en un boletín.

Apple también describió un segundo problema de seguridad en la forma en WebKit maneja los caracteres Unicode en las URL; Apple dijo que un sitio malicioso podría enviar mensajes que evadieran la revisión del origen del destinatario, causando que el navegador dejara de funcionar.

"Una URL creada con fines malintencionados podría haber ocasionado el envío de un mensaje postMessage (método para enviar mensajes entre ventanas) con un origen incorrecto. Este problema se solucionó mejorando la codificación/decodificación", dijo Apple.

Muchas de las vulnerabilidades de ejecución de código de WebKit fueron descubiertas por el equipo de Seguridad de Google Chrome; Google utilizó WebKit en el navegador Chrome hasta la versión 27. Desde entonces, Chrome se basa en Blink.

Aunque la mayoría de las fallas son recientes, dos de los parches son de vulnerabilidades reportadas en 2013. CVE-2.013-2.875 aborda un error remoto de denegación de servicio en Blink, mientras que CVE- 2013-2927 es una vulnerabilidad use-after-free (hacer referencia a espacios de memoria que fueron liberados) en la función HTMLFormElement de Blink usada en Chrome antes de la versión 30. También permite a los atacantes provocar remotamente una condición de denegación de servicio en el navegador.

A continuación se muestra una lista de los CVE abordados en esta actualización y el nombre del individuo o el equipo que la reportó:

    
CVE- 2013-2875 : miaubiz
    
CVE- 2013-2927 : cloudfuzzer
    
CVE- 2014-1323 : banty
    
CVE- 2014-1324 : Equipo de Seguridad de Google Chrome
    
CVE- 2014-1326 : Apple
    
CVE- 2014-1327 : Equipo de Seguridad de Google Chrome, Apple
    
CVE- 2014-1329 : Equipo de Seguridad de Google Chrome
    
CVE- 2014-1330 : Equipo de Seguridad de Google Chrome
    
CVE- 2014-1331 : cloudfuzzer
    
CVE- 2014-1333 : Equipo de Seguridad de Google Chrome
    
CVE- 2014-1334 : Apple
    
CVE- 2014-1335 : Equipo de Seguridad de Google Chrome
    
CVE- 2014-1336 : Apple
    
CVE- 2014-1337 : Apple
    
CVE- 2014-1338 : Equipo de Seguridad de Google Chrome
    
CVE- 2014-1339 : Atte Kettunen de OUSPG
    
CVE- 2014-1341 : Equipo de Seguridad de Google Chrome
    
CVE- 2014-1342 : Apple
    
CVE- 2014-1343 : Equipo de Seguridad de Google Chrome
    
CVE- 2014-1344 : Ian Beer del Proyecto Zero de Google
    
CVE- 2014-1731 : Un miembro anónimo de la comunidad de desarrollo Blink
    
CVE- 2014-1346 : Erling Ellingsen de Facebook

En abril, Apple corrigió 25 errores de Safari, todos ellos en el framework WebKit, incluyendo varias fallas relacionadas con la ejecución de código de forma remota.

Fuente: Threatpost LG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT