Descubren vulnerabilidad de seguridad en Safari RSS

enero 15, 2009

safari-iconEl programador de código abierto de Brian Mastenbrook ha descubierto un defecto de seguridad en la forma en que Safari maneja los canales RSS. La vulnerabilidad, que afecta tanto en Mac como en las versiones de Windows de Safari, podría permitir a un sitio web malicioso obtener acceso a los datos del usuario.

He descubierto que el navegador Safari de Apple es vulnerable a un ataque que permite que un sitio Web malintencionado leer archivos en el disco duro del usuario sin intervención del usuario. Esto puede ser usado para acceder a la información sensible almacenada en la computadora del usuario, tales como correos electrónicos, contraseñas, cookies o que puedan utilizarse para obtener acceso a las cuentas de usuario en algunos sitios web. La vulnerabilidad ha sido reconocida por Apple.

Mastenbrook informa que todos los usuarios de OS X 10.5 Leopard, independientemente de si utilizan o no Safari RSS, debe protegerse a sí mismos mediante la elección de una aplicación distinta para leer feeds RSS, en las opciones disponible en la pestaña “RSS” en las Preferencias de Safari. Los usuarios de Windows deben utilizar otro navegador hasta que Apple distribuya un parcho. Mastenbrook, que ha recibido el crédito de Apple por la presentación de informes en cuestiones de seguridad durante el año pasado, dice que Apple no ha dado un plazo de tiempo para una solución.

Si necesitas otro lector RSS te recomiendo – NetNewsWire

Vía – MacRumors

Technorati Tags: , ,

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: