Lunes 23 de Diciembre de 2024, 09:28
SoloCodigo
Bienvenido(a),
Visitante
. Por favor,
ingresa
o
regístrate
.
¿Perdiste tu
email de activación?
Inicio
Foros
Chat
Ayuda
Buscar
Ingresar
Registrarse
SoloCodigo
»
Foros
»
Informática en general
»
Seguridad y Criptografía
»
Vulnerabilidades
(Moderador:
RadicalEd
) »
Mozilla Y Firefox
« anterior
próximo »
Imprimir
Páginas: [
1
]
Autor
Tema: Mozilla Y Firefox (Leído 1281 veces)
RadicalEd
Moderador
Mensajes: 2430
Nacionalidad:
Mozilla Y Firefox
«
en:
Miércoles 20 de Abril de 2005, 19:11 »
0
Mozilla Suite y Mozilla Firefox, son afectados por múltiples vulnerabilidades explotables en forma remota. Para resolver las mismas, se han publicado las versiones Mozilla Suite 1.7.7 y Firefox 1.0.3.
Específicamente, tres de estas vulnerabilidades pueden ser utilizadas para la ejecución remota de código, otras tres permiten eludir las políticas de acceso y escalar privilegios, y dos de ellas habilitan la ejecución de scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios (cross-site scripting).
Un atacante puede obtener ventajas de estos fallos para ejecutar código en el equipo afectado, con los privilegios del usuario actualmente conectado.
Algunas vulnerabilidades también permiten a un atacante robar cookies, o acceder a otra información confidencial.
* Ejecución de JavaScript (PLUGINSPAGE)
Referencia: Mozilla Foundation Security Advisory 2005-34
Cuando una página Web requiere un plugin no instalado aún, el usuario puede ejecutar el Plugin Finder Service (PFS), para buscar el plugin apropiado.
Si el servicio no encuentra un plugin adecuado, comprueba entonces si la etiqueta EMBED contiene un atributo PLUGINSPAGE, y si encuentra alguno, la ventana de diálogo del PFS muestra un botón para la instalación manual, que carga el URL indicado por PLUGINSPAGE. En Firefox, si ese atributo contiene un código JavaScript, al pulsar el botón se ejecutará dicho código. Esto puede ser explotado para la instalación de programas maliciosos.
Ejemplo:
<EMBED
src="http://www.google.ca/intl/en_ca/images/logo.gif"
TYPE="application/x-shockwave-flash2"
PLUGINSPAGE="'); alert('Code Injection!";
</EMBED>
Una variante de esta vulnerabilidad, permite la inyección de un script en un URL malformado, utilizando cualquier protocolo (
http://
,
file://
, etc.).
Este fallo solo afecta al Firefox, y no al Mozilla Suite.
* Ejecución de javascript al bloquear popups
Referencia: Mozilla Foundation Security Advisory 2005-35
Cuando una ventana emergente es bloqueada, el usuario tiene la posibilidad de abrir un popup a la vez, a través del icono correspondiente en la barra de estado, y en Firefox también a través de la barra de información. Si el URL de la ventana emergente contiene código javascript, seleccionando la opción para mostrarlo, puede ejecutarse dicho código con privilegios administrativos, lo que permite la ejecución de cualquier otro software malicioso.
* Cross-site Scripting
Referencia: Mozilla Foundation Security Advisory 2005-36
Cuando se navega de un sitio a otro, cada nueva página se inicia en un entorno limpio. Sin embargo, se puede utilizar un script asociado a una variable conocida de determinado sitio, de tal modo que el script se ejecute al visitar dicho sitio.
NOTA: Los detalles de esta vulnerabilidad no son revelados hasta el 25/abr/2005
* Ejecución de javascript en "favicons"
Referencia: Mozilla Foundation Security Advisory 2005-37
Firefox y Mozilla Suite soportan "favicons" a través de una etiqueta <LINK rel="icon">. Se puede ejecutar un script embebido en un URL agregado al enlace, con privilegios elevados, de tal modo que también se habilita la ejecución o instalación de cualquier clase de software malicioso en el equipo afectado.
* Cross-site Scripting en búsqueda de plugins
Referencia: Mozilla Foundation Security Advisory 2005-38
Un plugins malicioso puede ejecutar un javascript en el contexto de la página desplegada, cada vez que se inicia una búsqueda de plugins. Esto puede ser utilizado para robar los cookies o el contenido de una página, o para la ejecución de comandos en el contexto del usuario actual. Si la página abierta posee privilegios elevados (por ejemplo about:plugins, about:config), el script puede instalar software malicioso cuando una búsqueda de plugins es realizada. Un plugin malicioso puede reemplazar a otro, sin el conocimiento del usuario.
* Ejecución de código en barra lateral de Firefox
Referencia: Mozilla Foundation Security Advisory 2005-39
Sitios maliciosos pueden abrir enlaces en la barra lateral del Firefox. La falta de dos controles de seguridad permiten que un script malicioso abra una página con privilegios (por ejemplo about:config), e inyecte código utilizando el URL "javascript:". Esto permite la instalación de código malicioso o el robo de información, sin ninguna interacción de parte del usuario.
Este fallo solo afecta al Firefox, y no al Mozilla Suite.
* Falta de comprobación en instalación de objetos
Referencia: Mozilla Foundation Security Advisory 2005-40
La falta de validación en la instalación de determinados objetos javascript, puede hacer que el intérprete de javascript salte a una ubicación errónea de la memoria causando el fallo del programa.
* Escalada de privilegios sobrescribiendo propiedades DOM
Referencia: Mozilla Foundation Security Advisory 2005-41
Un atacante puede instalar código malicioso o robar información confidencial, haciendo que el usuario haga clic en un enlace o en un menú contextual, interactuando con el contenido de un documento XHTML (o XML), y sobrescribiendo las propiedades DOM. DOM son las siglas en inglés de Modelo del Objeto Documento, una forma de describir un documento XHTML, XML o cualquier HTML válido, de forma que sea posible acceder a determinados componentes del mismo sin necesidad de conocer su ubicación.
Este tipo de vulnerabilidad puede permitir a un atacante robar cookies, o acceder a otra información confidencial.
NOTA: Los detalles de esta vulnerabilidad no son revelados hasta el 25/abr/2005
Software vulnerable:
- Mozilla Browser 1.0 RC2
- Mozilla Browser 1.0 RC1
- Mozilla Browser 1.0
- Mozilla Browser 1.0.1
- Mozilla Browser 1.0.2
- Mozilla Browser 1.1 Beta
- Mozilla Browser 1.1 Alpha
- Mozilla Browser 1.1
- Mozilla Browser 1.2 Beta
- Mozilla Browser 1.2 Alpha
- Mozilla Browser 1.2
- Mozilla Browser 1.2.1
- Mozilla Browser 1.3
- Mozilla Browser 1.3.1
- Mozilla Browser 1.4 b
- Mozilla Browser 1.4 a
- Mozilla Browser 1.4
- Mozilla Browser 1.4.1
- Mozilla Browser 1.4.2
- Mozilla Browser 1.4.4
- Mozilla Browser 1.5
- Mozilla Browser 1.5.1
- Mozilla Browser 1.6
- Mozilla Browser 1.7 rc3
- Mozilla Browser 1.7 rc2
- Mozilla Browser 1.7 rc1
- Mozilla Browser 1.7 beta
- Mozilla Browser 1.7 alpha
- Mozilla Browser 1.7
- Mozilla Browser 1.7.1
- Mozilla Browser 1.7.2
- Mozilla Browser 1.7.3
- Mozilla Browser 1.7.4
- Mozilla Browser 1.7.5
- Mozilla Browser 1.7.6
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9 rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Firefox 1.0
- Mozilla Firefox 1.0.1
- Mozilla Firefox 1.0.2
Software NO vulnerable:
- Mozilla Browser 1.7.7
- Mozilla Firefox 1.0.3
Solución
Actualizarse a las versiones no vulnerables, desde los siguientes enlaces:
Mozilla Browser Suite 1.7.7
http://www.mozilla-europe.org/es/products/mozilla1x/
Mozilla Firefox 1.0.3
http://www.mozilla-europe.org/es/products/
Sugerencias:
1. Deshabilitar javascript
2. No instalar plugins de fuentes desconocidas
3. No usar el botón para instalar plugins manualmente
4. No visualizar popups bloqueados
NOTA: Tenga en cuenta que puede no existir aún la versión en español. En esos casos, o instale la versión en inglés disponible, o siga las sugerencias indicadas antes.
Tweet
El pasado son solo recuerdos, el futuro son solo sueños
Imprimir
Páginas: [
1
]
« anterior
próximo »
SoloCodigo
»
Foros
»
Informática en general
»
Seguridad y Criptografía
»
Vulnerabilidades
(Moderador:
RadicalEd
) »
Mozilla Y Firefox