1.2 CVE-2009-1707

Exploit Patch

 

La condición de carrera en la implementación Reset Safari en Apple Safari antes de 4.0 en Windows podría permitir a los usuarios locales leer las contraseñas almacenadas del sitio web a través de vectores no especificados.
https://nvd.nist.gov/vuln/detail/CVE-2009-1707

Categorías

CWE-362 : Ejecución concurrente utilizando un recurso compartido con una sincronización inadecuada ('Race Condition')
El programa contiene una secuencia de código que puede ejecutarse simultáneamente con otro código, y la secuencia de código requiere un acceso temporal y exclusivo a un recurso compartido, pero existe una ventana de tiempo en la que el recurso compartido puede ser modificado por otra secuencia de código que está operando simultáneamente. Los métodos de caja negra pueden identificar la evidencia de condiciones de carrera a través de métodos tales como múltiples conexiones simultáneas, que pueden hacer que el software se vuelva inestable o se bloquee. Sin embargo, las condiciones de carrera con ventanas de tiempo muy estrechas no serían detectables. Los modismos más comunes son detectables en el análisis de caja blanca, como las operaciones de archivo con tiempo de comprobación (TOCTOU) (CWE-367), o el bloqueo con doble comprobación (CWE-609). En los lenguajes que lo soportan, utilice primitivas de sincronización. Envuélvalas sólo alrededor del código crítico para minimizar el impacto en el rendimiento. Utilice capacidades de seguridad de hilos como la abstracción de acceso a datos en Spring. Cuando se utilice el multithreading y se opere con variables compartidas, utilice únicamente funciones seguras para los hilos. Utilice operaciones atómicas en variables compartidas. Tenga cuidado con construcciones de apariencia inocente como "x++". Esto puede parecer atómico en la capa de código, pero en realidad no es atómico en la capa de instrucciones, ya que implica una lectura, seguida de un cálculo, seguido de una escritura. Utilice un mutex si está disponible, pero asegúrese de evitar las debilidades relacionadas, como CWE-412. Evite el bloqueo doblemente comprobado (CWE-609) y otros errores de implementación que surgen al tratar de evitar la sobrecarga de la sincronización. Desactive las interrupciones o señales sobre las partes críticas del código, pero también asegúrese de que el código no entre en un bucle grande o infinito. Utilice el modificador de tipo volátil para las variables críticas para evitar la optimización o reordenación inesperada del compilador. Esto no resuelve necesariamente el problema de la sincronización, pero puede ayudar. Ejecute su código utilizando los privilegios más bajos que se requieran para realizar las tareas necesarias [REF-76]. Si es posible, cree cuentas aisladas con privilegios limitados que sólo se utilicen para una única tarea. De esta manera, un ataque exitoso no dará inmediatamente al atacante acceso al resto del software o su entorno. Por ejemplo, las aplicaciones de bases de datos rara vez necesitan ejecutarse como administrador de la base de datos, especialmente en las operaciones diarias. La aplicación Go para la gestión de la nube crea un archivo sudoers escribible en el mundo que permite a los atacantes locales inyectar reglas sudo y escalar privilegios a root ganando una condición de carrera. Cadena: el bloqueo inadecuado (CWE-667) conduce a una condición de carrera (CWE-362), como se explota en la naturaleza por CISA KEV. Cadena: condición de carrera de plataforma móvil (CWE-362) que conduce a uso después de libre (CWE-416), como explotado en la naturaleza por CISA KEV. Cadena: condición de carrera (CWE-362) que da lugar a un uso después de libre (CWE-416), como se ha explotado en la naturaleza por CISA KEV. cadena: La interfaz JTAG no está deshabilitada (CWE-1191) durante la ejecución del código de la ROM, lo que introduce una condición de carrera (CWE-362) para extraer claves de cifrado Cadena: la condición de carrera (CWE-362) en el producto antimalware permite la eliminación de archivos mediante la creación de una unión (CWE-1386) y el uso de enlaces duros durante la ventana de tiempo en la que se crea y elimina un archivo temporal. TOCTOU en el proceso de sandbox permite la instalación de complementos del navegador que no son de confianza mediante la sustitución de un archivo después de que se haya verificado, pero antes de que se ejecute Cadena: el chipset tiene una condición de carrera (CWE-362) entre el momento en que un controlador de interrupciones detecta un intento de habilitar la escritura en la BIOS (en violación del bit de bloqueo), y cuando el controlador restablece el bit de habilitación de escritura a 0, lo que permite a los atacantes emitir escrituras en la BIOS durante la ventana de tiempo [REF-1237]. Condición de carrera que conduce a un fallo al llamar a un procedimiento de eliminación de ganchos mientras otras actividades están ocurriendo al mismo tiempo. cadena: condición de carrera de tiempo de verificación de uso (TOCTOU) en el programa permite eludir el mecanismo de protección que fue diseñado para prevenir ataques de enlaces simbólicos. cadena: condición de carrera de tiempo de verificación de uso (TOCTOU) en el programa permite eludir el mecanismo de protección que fue diseñado para prevenir ataques de enlaces simbólicos. La operación de caché no sincronizada permite una condición de carrera que provoca el envío de mensajes a un objeto desasignado. Una condición de carrera durante la inicialización desencadena un desbordamiento del búfer. El demonio se bloquea al realizar rápidamente operaciones y deshacerlas, lo que finalmente conduce a una operación que no adquiere un bloqueo. cadena: la condición de carrera desencadena la desviación del puntero NULL La condición de carrera en la función de la biblioteca podría provocar el envío de datos al proceso equivocado. Condición de carrera en el analizador de archivos conduce a la corrupción de la pila. cadena: la condición de carrera permite al atacante acceder a un objeto mientras todavía se está inicializando, lo que provoca que el software acceda a memoria no inicializada. cadena: condición de carrera para un valor de argumento, lo que posiblemente provoque la desreferencia de NULL cadena: la condición de carrera podría permitir que el recurso se libere antes de operar sobre él, lo que provoca la desreferencia de NULL cadena: El manejador de señales contiene demasiada funcionalidad (CWE-828), introduciendo una condición de carrera (CWE-362) que conduce a una doble liberación (CWE-415).

Referencias

APPLE Patch

BID Exploit

35260
Exploit
35352

CONFIRM Patch

OSVDB

SECUNIA

35379
Vendor Advisory
42314

VUPEN Patch

ADV-2009-1522
Patch Vendor Advisory
ADV-2010-3046


 

CPE

cpe iniciar fin
Configuration 1
cpe:2.3:a:apple:safari:3.0:*:windows:*:*:*:*:*
cpe:2.3:a:apple:safari:3.0.1:*:windows:*:*:*:*:*
cpe:2.3:a:apple:safari:3.0.2:*:windows:*:*:*:*:*
cpe:2.3:a:apple:safari:3.0.3:*:windows:*:*:*:*:*
cpe:2.3:a:apple:safari:3.0.4:*:windows:*:*:*:*:*
cpe:2.3:a:apple:safari:3.1:*:windows:*:*:*:*:*
cpe:2.3:a:apple:safari:3.1.1:*:windows:*:*:*:*:*
cpe:2.3:a:apple:safari:3.1.2:*:windows:*:*:*:*:*
cpe:2.3:a:apple:safari:3.2:*:windows:*:*:*:*:*
cpe:2.3:a:apple:safari:3.2.1:*:windows:*:*:*:*:*
cpe:2.3:a:apple:safari:3.2.2:*:windows:*:*:*:*:*
cpe:2.3:a:apple:safari:*:*:windows:*:*:*:*:* <= 3.2.3

Explota

id descripción fecha
No hay exploits conocidos

CAPEC

id descripción gravedad
29 Aprovechamiento de las condiciones de carrera del tiempo de comprobación y del tiempo de uso (TOCTOU)
Alto
26 Aprovechar las condiciones de la carrera
Alto

Sherlock® flash

Haz una foto de tu red informática en unos pocos clics !

La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.

Descubra esta oferta

Sherlock® flash: primera solución de auditoría de ciberseguridad instantánea