Risque

  • Contournement de la politique de sécurité ;
  • exécution de code arbitraire à distance.

Systèmes affectés

  • Safari pour Windows version 3.1.1 et versions antérieures ;
  • Safari pour MacOS version 3.1.1 et versions antérieures.

Résumé

Une vulnérabilité a été découverte dans la navigateur Safari. Cette vulnérabilité permet un contournement de la politique de sécurité et l'exécution de code arbitraire à distance sous Windows.

Description

Une vulnérabilité a été découverte dans la navigateur Safari d'Apple. Cette vulnérabilité permet via un site spécialement construit de forcer le téléchargement d'un fichier quelconque sur l'ordinateur de la victime. Ce fichier est téléchargé directement dans le répertoire de téléchargement défini dans les propriétés du navigateur (le Bureau par défaut).

Comme indiqué dans le bulletin d'actualité CERTA-2008-ACT-023, cette vulnérabilité peut également permettre l'exécution de code arbitraire sous Microsoft Windows. En effet, une « fonctionnalité » de Internet Explorer est de charger sous certaines conditions des bibliothèques de fonctions (DLL) depuis le bureau. Le téléchargement d'un tel fichier sous Safari suivi de l'exécution de Internet Explorer permet ainsi à une personne malveillante d'exécuter du code arbitraire à distance.

Contournement provisoire

Il est préférable généralement de modifier la configuration par défaut des navigateurs, y compris pour Safari :

  • changer le répertoire de téléchargement (le Bureau par défaut);
  • décocher l'option Ouvrir automatiquement les fichiers fiables dans les préférences générales ;
  • décocher préventivement l'activation de modules externes, ainsi que l'interprétation de Java et de Javascript.

Une autre pratique consiste à filter via un serveur mandataire les champs « Content-Type » et les restreindre à ceux jugés légitimes.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation