Una vulnerabilidad reportada hace ya tiempo a Apple y bastante conocida en el navegador de Safari es el objetivo de
un nuevo exploit que permite la ejecución de código arbitrario en versiones no parcheadas.
El exploit en concreto se ha puesto a disposición pública en la web de
Packet Storm aprovechando
una vulnerabilidad de JavaScript que permite escribir fuera de los buffers establecidos y que deja vía libre para lanzar código ejecutable sin permiso.
Esta vulnerabilidad es específica para Safari versión 6.0.1 y anteriores, pero hace tiempo que se descubrió y se informó a Apple del asunto en noviembre de 2012 para ser más exactos, por lo que en realidad solo afecta a los sistemas que no han sido actualizados. Sin embargo esto no quita para que muchos delincuentes se aprovechen de estas vulnerabilidades debido al alto número de sistemas no actualizados por parte de un usuario medio.
Por norma general, cuando Apple o cualquier otra compañía encuentra un fallo de seguridad de esta índole, lo mantiene en ‘secreto’ hasta que el parche es lanzado y se explica que tipo de fallo ha corregido, pero para que esto sea realmente efectivo, los usuarios deben instalarlo en el menor tiempo posible desde su publicación, lo que ocurre es que muy a menudo existen muchos usuarios que
son reticentes en ese sentido y no instalan los parches por miedo a fallos u otra clase de interrupciones en su uso con el sistema.
En gran parte de los casos,
Apple informa de estos fallos muy rápidamente (aunque en otros es realmente exasperante), pero si has mantenido actualizado el sistema y sueles prestar atención a este tipo de actualizaciones, es decir, sabes realmente lo que instalas en tu equipo, deberías estar sino a salvo si bastante más seguro.
Vía | soydemac.com