CERTA-2008-AVI-331
Vulnerability from certfr_avis
Des vulnérabilités ont été découvertes dans la navigateur Safari. Ces vulnérabilités permettent un contournement de la politique de sécurité et l'exécution de code arbitraire à distance sous Windows.
Description
Une vulnérabilité a été découverte dans la navigateur Safari d'Apple. Cette vulnérabilité permet via un site spécialement construit de forcer le téléchargement d'un fichier quelconque sur l'ordinateur de la victime. Ce fichier est téléchargé directement dans le répertoire de téléchargement défini dans les propriétés du navigateur (le Bureau par défaut).
Comme indiqué dans le bulletin d'actualité CERTA-2008-ACT-023, cette vulnérabilité peut également permettre l'exécution de code arbitraire sous Microsoft Windows. En effet, une « fonctionnalité » de Internet Explorer est de charger sous certaines conditions des bibliothèques de fonctions (DLL) depuis le bureau. Le téléchargement d'un tel fichier sous Safari suivi de l'exécution de Internet Explorer permet ainsi à une personne malveillante d'exécuter du code arbitraire à distance.
De plus, une autre vulnérabilité a été découverte dans la manière de traiter les fichiers BMP et GIF par Safari sous Microsoft Windows. Cette vulnérabilité peut être utilisée afin de lire certaines zones de la mémoire.
Une dernière vulnérabilité sur Windows et MacOS concerne un problème de corruption de mémoire dans le traitement de tableaux en Javascript par Webkit. Une personne malintentionnée pourrait exploiter cette faille pour exécuter du code arbitraire à distance.
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Safari version 3.1.1. pour MacOS et versions ant\u00e9rieures.", "product": { "name": "Safari", "vendor": { "name": "Apple", "scada": false } } }, { "description": "Safari version 3.1.1 pour Windows et versions ant\u00e9rieures ;", "product": { "name": "Safari", "vendor": { "name": "Apple", "scada": false } } } ], "affected_systems_content": null, "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la navigateur Safari d\u0027Apple.\nCette vuln\u00e9rabilit\u00e9 permet via un site sp\u00e9cialement construit de forcer\nle t\u00e9l\u00e9chargement d\u0027un fichier quelconque sur l\u0027ordinateur de la\nvictime. Ce fichier est t\u00e9l\u00e9charg\u00e9 directement dans le r\u00e9pertoire de\nt\u00e9l\u00e9chargement d\u00e9fini dans les propri\u00e9t\u00e9s du navigateur (le Bureau par\nd\u00e9faut).\n\nComme indiqu\u00e9 dans le bulletin d\u0027actualit\u00e9 CERTA-2008-ACT-023, cette\nvuln\u00e9rabilit\u00e9 peut \u00e9galement permettre l\u0027ex\u00e9cution de code arbitraire\nsous Microsoft Windows. En effet, une \u00ab fonctionnalit\u00e9 \u00bb de Internet\nExplorer est de charger sous certaines conditions des biblioth\u00e8ques de\nfonctions (DLL) depuis le bureau. Le t\u00e9l\u00e9chargement d\u0027un tel fichier\nsous Safari suivi de l\u0027ex\u00e9cution de Internet Explorer permet ainsi \u00e0 une\npersonne malveillante d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\nDe plus, une autre vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la mani\u00e8re de\ntraiter les fichiers BMP et GIF par Safari sous Microsoft Windows. Cette\nvuln\u00e9rabilit\u00e9 peut \u00eatre utilis\u00e9e afin de lire certaines zones de la\nm\u00e9moire.\n\nUne derni\u00e8re vuln\u00e9rabilit\u00e9 sur Windows et MacOS concerne un probl\u00e8me de\ncorruption de m\u00e9moire dans le traitement de tableaux en Javascript par\nWebkit. Une personne malintentionn\u00e9e pourrait exploiter cette faille\npour ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2008-1573", "url": "https://www.cve.org/CVERecord?id=CVE-2008-1573" }, { "name": "CVE-2008-2306", "url": "https://www.cve.org/CVERecord?id=CVE-2008-2306" }, { "name": "CVE-2008-2307", "url": "https://www.cve.org/CVERecord?id=CVE-2008-2307" } ], "initial_release_date": "2008-06-20T00:00:00", "last_revision_date": "2008-07-04T00:00:00", "links": [ { "title": "Document du CERTA CERTA-2008-ALE-008 du 20 juin 2008 :", "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2008-ALE-008/index.html" }, { "title": "Bulletin de s\u00e9curit\u00e9 Apple HT2165 du 30 juin 2008 :", "url": "http://support.apple.com/kb/HT2165" } ], "reference": "CERTA-2008-AVI-331", "revisions": [ { "description": "version initiale.", "revision_date": "2008-06-20T00:00:00.000000" }, { "description": "ajout d\u0027une r\u00e9f\u00e9rence au bulletin d\u0027Apple sur MacOS et mise \u00e0 jour de la description.", "revision_date": "2008-07-04T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "Des vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans la navigateur Safari. Ces\nvuln\u00e9rabilit\u00e9s permettent un contournement de la politique de s\u00e9curit\u00e9\net l\u0027ex\u00e9cution de code arbitraire \u00e0 distance sous Windows.\n", "title": "Vuln\u00e9rabilit\u00e9 du navigateur Safari", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Apple HT2092 du 19 juin 2008", "url": "http://support.apple.com/kb/HT2092" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.