Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Faille de sécurité dans Safari

66 réponses
Avatar
Patrick Stadelmann
Hello,

Un peu plus subtil que les MP3 exécutables et autres fausses démos...

Une faille de sécurité existe dans Safari. Une page Web peut, via
l'application Visualisation d'Aide, commander l'exécution d'un script.
Il faut que le script soit présent sur l'ordinateur et que son
emplacement soit connu, ce qui peut être accompli s'il est placé sur une
image disque et que Safari est configuré pour la monter automatiquement
(configuration par défaut).

http://www.insecure.ws/article.php?story=2004051612423136

Avec l'ouverture automatique désactivée dans Safari, Visualisation
d'Aide me renvoie une erreur et le script ne s'exécute pas.

Patrick
--
Patrick Stadelmann <Patrick.Stadelmann@unine.ch>

10 réponses

1 2 3 4 5
Avatar
dominiquelang
Patrick Stadelmann wrote:

Avec l'ouverture automatique désactivée dans Safari, Visualisation
d'Aide me renvoie une erreur et le script ne s'exécute pas.


Décocher "Ouvrir les fichiers sécurisés automatiquement", dans les
Préférences générales, c'est ça (Saf' 1.1 sous 10.2.8.)?
Mais z-alors, quid des vidéos QuickTime et autres sur les sites visités?
--
Hop! (tm) et amitiés!
Dominique Lang
Gériatrie: <http://perso.wanadoo.fr/dominique.lang/accueil.html>
Club Macami: <http://www.macami.net>

Avatar
benoit.sansspam
Dominique Lang wrote:

Mais z-alors, quid des vidéos QuickTime et autres sur les sites visités?


Eux ils sont lus directement via un plug-in donc tu n'as rien a
craindre. Du moins tant qu'une faille de sécurité n'a pas été trouvée
dans un plug-in permettant de lui, le plug-in, demander de lancer ou
exécuter autre chose que ce qui est attendu par le surfeur.

Exemples :

1 (fortement improbable) le fichier Quicktime ou Flash ou Real ou ...
est en fait une appli qui sera exécutée.

2 (plus probable mais non réalisé à date) le fichier téléchargé et lu,
génère un débordement de mémoire du plug-in qui permet d'éxécuter du
code en mémoire non-protégée ce qui ouvre la porte à tout et n'importe
quoi.


--
Benoît Leraillez

La douleur des autres est tout à fait supportable, hors les cris.

Avatar
Patrick Stadelmann
In article <1gdxsdj.15obu3x598vzmN%,
(Dominique Lang) wrote:

Patrick Stadelmann wrote:

Avec l'ouverture automatique désactivée dans Safari, Visualisation
d'Aide me renvoie une erreur et le script ne s'exécute pas.


Décocher "Ouvrir les fichiers sécurisés automatiquement", dans les
Préférences générales, c'est ça (Saf' 1.1 sous 10.2.8.)?


Oui. Avec cette option désactivée, le hacker doit connaître le chemin du
dossier de téléchargement, et comme il y a le nom du compte dedans,
c'est difficilement exploitable.

Patrick
--
Patrick Stadelmann


Avatar
Saïd
Benoit :
Dominique Lang wrote:

2 (plus probable mais non réalisé à date) le fichier téléchargé et lu,
génère un débordement de mémoire du plug-in qui permet d'éxécuter du
code en mémoire non-protégée ce qui ouvre la porte à tout et n'importe
quoi.



Et pouquoi Steve il se decarcasse pour que son OS soit un UNIX?

--
Saïd.

Avatar
laurent.pertois
Patrick Stadelmann wrote:

Oui. Avec cette option désactivée, le hacker doit connaître le chemin du
dossier de téléchargement, et comme il y a le nom du compte dedans,
c'est difficilement exploitable.


Par défaut ça reste quand même : ~/Desktop ;-)

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.

Avatar
Patrick Stadelmann
In article <1gdy3os.1l7xuxi12n945kN%,
(Laurent Pertois) wrote:

Patrick Stadelmann wrote:

Oui. Avec cette option désactivée, le hacker doit connaître le chemin du
dossier de téléchargement, et comme il y a le nom du compte dedans,
c'est difficilement exploitable.


Par défaut ça reste quand même : ~/Desktop ;-)


Oui, mais le '~' ne suffit pas, il faut un chemin type HFS, donc il faut
connaître le nom.

Patrick
--
Patrick Stadelmann


Avatar
laurent.pertois
Patrick Stadelmann wrote:

Par défaut ça reste quand même : ~/Desktop ;-)


Oui, mais le '~' ne suffit pas, il faut un chemin type HFS, donc il faut
connaître le nom.


Même avec le POSIXPath ou un truc dans le style ?

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.


Avatar
Patrick Stadelmann
In article <1gdyaj8.oi0d2o1cq31zoN%,
(Laurent Pertois) wrote:

Patrick Stadelmann wrote:

Par défaut ça reste quand même : ~/Desktop ;-)


Oui, mais le '~' ne suffit pas, il faut un chemin type HFS, donc il faut
connaître le nom.


Même avec le POSIXPath ou un truc dans le style ?


D'après ce que j'ai compris, oui.

Patrick
--
Patrick Stadelmann



Avatar
patpro ~ patrick proniewski
In article <1gdy3os.1l7xuxi12n945kN%,
(Laurent Pertois) wrote:

Patrick Stadelmann wrote:

Oui. Avec cette option désactivée, le hacker doit connaître le chemin du
dossier de téléchargement, et comme il y a le nom du compte dedans,
c'est difficilement exploitable.


Par défaut ça reste quand même : ~/Desktop ;-)


y'a celle la aussi :

telnet://-ntoto.txt

presque personne en parle, et elle est pas complétement anodine non
plus. (certe bien moins grave)
A utiliser dans Safari, bien évidemment.

Ca crée le fichier ~/toto.txt, et si il existe ca en crée un nouveau
totalement vide.

Certianes version d'Opéra ont aussi ce bug, meme sur windows d'ailleurs.

patpro

--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php


Avatar
Patrick Stadelmann
In article ,
Patrick Stadelmann wrote:

In article <1gdyaj8.oi0d2o1cq31zoN%,
(Laurent Pertois) wrote:

Patrick Stadelmann wrote:

Par défaut ça reste quand même : ~/Desktop ;-)


Oui, mais le '~' ne suffit pas, il faut un chemin type HFS, donc il faut
connaître le nom.


Même avec le POSIXPath ou un truc dans le style ?


D'après ce que j'ai compris, oui.


Par contre, le truc peut aussi être exploité pour lancer des commandes
shell, par exemple :

<help:runscript=MacHelp.help/Contents/Resources/English.lproj/shrd/OpnApp
.scpt%20string='bin:ls'>

Heureusement il semblerait que les paramètres ne passent pas, donc pas
de "rm -rf" possible.

Patrick
--
Patrick Stadelmann




1 2 3 4 5