• El primer problema se trata de una vulnerabilidad en el tratamiento de imágenes BMP y GIF descubierta por Gynvael Coldwind de Hispasec Sistemas, y que podría permitir la revelación de información sensible del usuario por parte de un atacante que crease una página web especialmente manipulada. El fallo también ha sido corregido recientemente en otros navegadores como Firefox y Opera. Se puede consultar más información acerca del mismo en la sección de enlaces.
• El segundo fallo está causado por la forma defectuosa en la que WebKit maneja los arrays JavaScript, lo que podría provocar una corrupción de la memoria. Un atacante remoto podría causar una denegación de servicio y conseguir la ejecución de código arbitrario si un usuario visita con Safari una página web especialmente modificada.
• El tercer problema de seguridad podría permitir que un atacante remoto ejecutase código arbitrario si se visita una página web maliciosa que estuviera incluida en alguna de las zonas de confianza de Internet Explorer. Cierto comportamiento de Safari podría depender de la configuración de seguridad del navegador de Microsoft. Así si un sitio web pertenece a alguna zona de IE 7 con la característica "Ejecutar aplicaciones y archivos no seguros" habilitada o si está incluido en las zonas "Intranet Local" o "Sitios de Confianza" en IE 6, entonces Safari podría ejecutar de forma automática los archivos descargados desde este sitio.
![]() |
• El cuarto fallo corregido es el denominado como "Carpet Bomb", que permitiría la descarga de archivos en el escritorio de forma automática (sin preguntar al usuario) si se visita con Safari una web maliciosa. Un atacante podría descargar numerosos archivos automáticamente en el escritorio hasta "bombardearlo". Con respecto a esta vulnerabilidad, ha surgido cierta controversia. Para Safari, la descarga automática suponía una funcionalidad. Pero ha resultado que un ataque combinado ("blended attack") que se aprovechase de esta vulnerabilidad junto con otra "funcionalidad" de Internet Explorer, podría causar la ejecución de código arbitrario en un sistema no parcheado. Ninguno de los dos navegadores es responsable en solitario, pero juntos, conforman una vulnerabilidad con cierto peligro.
La "funcionalidad" de IE es una vieja conocida. Cuando se ejecuta Internet Explorer, éste carga una serie de DLLs fundamentales para su funcionamiento en un orden "extraño". El problema está en que a las funciones que realizan dicha carga en memoria no se les especifica la ruta completa donde buscar estas librerías. Bajo ciertas circunstancias, las DLLs podrían ser cargadas desde la carpeta SYSTEM32 o desde el directorio actual de trabajo (que podría ser el escritorio de Windows si el icono de IE está emplazado allí y se ejecuta desde ahí).
La secuencia del ataque combinado constaría de estos dos pasos:
1: Si se visita con Safari una página web maliciosa se podrían descargar sin aviso cualquier archivo en el escritorio.
2: Si el nombre de uno de estos archivos coincidiera con el de alguna de las DLLs que necesita IE, entonces se cargaría de forma automática la próxima vez que se iniciase el navegador Internet Explorer. Safari proporciona la "descarga" y IE la "ejecución" en esta vulnerabilidad compartida.
Según Aviv Raff, el investigador que descubrió esta vulnerabilidad en Internet Explorer en 2006, las DLLs sqmapi.dll, imageres.dll o schannel.dll podrían ser aprovechadas para disparar el ataque. A pesar de que no hay constancia de que el problema esté siendo aprovechado en la actualidad, si existen pruebas de concepto disponibles.
Apple no consideró en un principio que el fallo denominado como "Carpet Bomb" fuera una vulnerabilidad. Es una funcionalidad que arrastra desde hace años. Ahora ha rectificado y la nueva versión de Safari para Windows (v.3.2.1) contiene una serie de modificaciones que ayudarían a solventar el problema. El navegador ha incluido un cuadro de diálogo antes de iniciar cualquier descarga, ya no se bajaría nada de forma automática si se activa la opción de "preguntar siempre" (always prompt). Además, el escritorio dejaría de ser el sitio de descarga por defecto. Ahora sería la carpeta "Descargas" en Windows Vista y "Mis Documentos" en Windows XP. Por último, en el nuevo Safari ya no se ejecutará de forma automática ninguno de los archivos descargados, ni siquiera los que vengan de sitios incluidos en las zonas de confianza de Internet Explorer.
Por otra parte, el investigador Billy Rios ha dado a conocer la existencia de otro tipo de ataque, combinando el "Carpet Bomb" de Safari junto con una posible vulnerabilidad de Mozilla Firefox, y que podría servir para robar archivos del sistema de archivos local de un usuario. Rios afirma que el equipo de Mozilla ya trabaja para corregir el fallo y se niega a aportar más detalles acerca del mismo, aunque apunta que algunas de las nuevas características de seguridad de Firefox 3 hacen que sea menos vulnerable que su predecesor.
Se recomienda actualizar a la versión 3.1.2 de Safari para Windows disponible a través de las actualizaciones automáticas de Apple, o para su descarga manual desde:
http://www.apple.com/support/downloads/safari312forwindows.html
Pablo Molina
Noticias Hispasec