Feb 232006
 

Già me li vedo, gli utenti Windows, tutti intenti a sghignazzare dopo aver letto questo post (sapendo che questa volta non sono loro i bersagli di una vulnerabilità seria). 😀

L’Internet Storm Center ha infatti segnalato una grave vulnerabilità che affligge il browser Safari ed il programma di posta Mail su sistemi operativi Mac OS X.

Scoperta da Michael Lehn e riportata per prima da Heise Online, questa vulnerabilità permette l’esecuzione di codice da remoto, permettendo quindi ad un potenziale "attaccante" di compiere qualunque azione sulla macchina "bersaglio".

Visitare un sito ostile (o aprire una mail creata appositamente per sfruttare la vulnerabilità) è sufficiente per creare seri problemi al vostro sistema Mac.

Un innocuo "proof of concept" è presente in questa pagina creata dallo scopritore della vulnerabilità; se il vostro sistema è vulnerabile, dovrebbe aprirsi una finestra di Terminale in cui compare ripetutamente la stringa "Hallo Welt" (il famoso "Ciao mondo" di tutti i programmatori in erba). 😉

Ulteriori dettagli in italiano sono disponibili sul blog di Paolo Attivissimo, con una serie di link ai siti di riferimento.

  7 Responses to “Grave vulnerabilità in Safari e Mail per Mac OS X”

  1. guarda caso appena Andrea Beggi si compra un MAC… daje all’untore 😀 😀 😀

  2. Sono sempre stato contro i safari io…
    Lega Ambiente rulez!

  3. Il problema di un exploit su mac è sapere cosa farci (o avere qualcosa da farci) una volta entrati… :mrgreen:

  4. L’avevo letto pure io … Be’: gli utenti Windows hanno poco da sghignazzare … :mrgreen:

  5. Oh poveri mi spiace !! ( che falsaaaaaaa)

    PS 😆 😆 😆 😈 per una volta ridiamo noi 😉

  6. Ehhhhh, ma le vulnerabilità sono ovunque. Sono insite nello stesso sistema che fa del mondo software un animale in evoluzione spaventosamente accelerata…

    Il fatto è che una vulnerabilità del Mac fa notizia, una di Linux fa un bug fix, una di windows è pura routine 😛

 Leave a Reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

(required)

(required)

This site uses Akismet to reduce spam. Learn how your comment data is processed.