Ben 13 vulnerabilità sono state riscontrate in Safari. Apple ha pubblicato qualche giorno fa un messaggio che descrive nel dettaglio i “problemi” riscontrati nel proprio browser.
Le vulnerabilità riscontrate sono varie, diamo un’occhiata alle più critiche:
- una vulnerabilità presente nella procedura di validazione dei certificati che avrebbe potuto permettere attacchi di tipo “man-in-the-middle” e portare l’utente alla visualizzazione di un sito malizioso in modo del tutto trasparente. In altre parole il sito spoofato risulterebbe valido dal punto di vista del certificato SSL;
- una falla nella gestione dei proxy server sfruttabile attraverso gli errori HTTP;
- vulnerabilità di tipo cross-site scripting che colpiscono non solo utenti Windows, ma anche Mac OS X versioni 10.4.11 e 10.5.2
- vulnerabilità nella gestione del contenuto dei campi password presenti normalmente nelle pagine Web. In particolare la patch ha l’obiettivo di limitare i potenziali problemi nell’utilizzo di metodi di input come Koteri, che potrebbero esporre la password.
Le correzioni hanno avuto anche l’onere di risolvere alcuni problemi indirettamente legati al cross site scripting e più vicini ad aspetti tecnici come le proprietà del documento HTML, la funzione window.open() e il rischio di un suo uso improprio per modificare i livelli di sicurezza del browser, le proprietà del document.domain, ecc.
Infine c’erano anche soluzioni ad altri possibili attacchi, come il JavaScript injection, e il buffer overflow che mettono a rischio, se non patchati, sia sistemi Windows che Mac.
La soluzione sia per utenti Windows che Mac consiste nello scaricare Safari 3.1, che tuttavia nella sua incarnazione per Windows sembra essere ancora vulnerabile ad almeno due security bug.