• Lunes 23 de Diciembre de 2024, 04:40

Autor Tema:  Mozilla Y Firefox  (Leído 1280 veces)

RadicalEd

  • Moderador
  • ******
  • Mensajes: 2430
  • Nacionalidad: co
    • Ver Perfil
Mozilla Y Firefox
« en: Miércoles 20 de Abril de 2005, 19:11 »
0
Mozilla Suite y Mozilla Firefox, son afectados por múltiples vulnerabilidades explotables en forma remota. Para resolver las mismas, se han publicado las versiones Mozilla Suite 1.7.7 y Firefox 1.0.3.

Específicamente, tres de estas vulnerabilidades pueden ser utilizadas para la ejecución remota de código, otras tres permiten eludir las políticas de acceso y escalar privilegios, y dos de ellas habilitan la ejecución de scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios (cross-site scripting).

Un atacante puede obtener ventajas de estos fallos para ejecutar código en el equipo afectado, con los privilegios del usuario actualmente conectado.

Algunas vulnerabilidades también permiten a un atacante robar cookies, o acceder a otra información confidencial.

* Ejecución de JavaScript (PLUGINSPAGE)

Referencia: Mozilla Foundation Security Advisory 2005-34

Cuando una página Web requiere un plugin no instalado aún, el usuario puede ejecutar el Plugin Finder Service (PFS), para buscar el plugin apropiado.

Si el servicio no encuentra un plugin adecuado, comprueba entonces si la etiqueta EMBED contiene un atributo PLUGINSPAGE, y si encuentra alguno, la ventana de diálogo del PFS muestra un botón para la instalación manual, que carga el URL indicado por PLUGINSPAGE. En Firefox, si ese atributo contiene un código JavaScript, al pulsar el botón se ejecutará dicho código. Esto puede ser explotado para la instalación de programas maliciosos.

Ejemplo:

    <EMBED
    src="http://www.google.ca/intl/en_ca/images/logo.gif"
    TYPE="application/x-shockwave-flash2"
    PLUGINSPAGE="'); alert('Code Injection!";
    </EMBED>

Una variante de esta vulnerabilidad, permite la inyección de un script en un URL malformado, utilizando cualquier protocolo (http://, file://, etc.).

Este fallo solo afecta al Firefox, y no al Mozilla Suite.

* Ejecución de javascript al bloquear popups

Referencia: Mozilla Foundation Security Advisory 2005-35

Cuando una ventana emergente es bloqueada, el usuario tiene la posibilidad de abrir un popup a la vez, a través del icono correspondiente en la barra de estado, y en Firefox también a través de la barra de información. Si el URL de la ventana emergente contiene código javascript, seleccionando la opción para mostrarlo, puede ejecutarse dicho código con privilegios administrativos, lo que permite la ejecución de cualquier otro software malicioso.

* Cross-site Scripting

Referencia: Mozilla Foundation Security Advisory 2005-36

Cuando se navega de un sitio a otro, cada nueva página se inicia en un entorno limpio. Sin embargo, se puede utilizar un script asociado a una variable conocida de determinado sitio, de tal modo que el script se ejecute al visitar dicho sitio.

NOTA: Los detalles de esta vulnerabilidad no son revelados hasta el 25/abr/2005

* Ejecución de javascript en "favicons"

Referencia: Mozilla Foundation Security Advisory 2005-37

Firefox y Mozilla Suite soportan "favicons" a través de una etiqueta <LINK rel="icon">. Se puede ejecutar un script embebido en un URL agregado al enlace, con privilegios elevados, de tal modo que también se habilita la ejecución o instalación de cualquier clase de software malicioso en el equipo afectado.

* Cross-site Scripting en búsqueda de plugins

Referencia: Mozilla Foundation Security Advisory 2005-38

Un plugins malicioso puede ejecutar un javascript en el contexto de la página desplegada, cada vez que se inicia una búsqueda de plugins. Esto puede ser utilizado para robar los cookies o el contenido de una página, o para la ejecución de comandos en el contexto del usuario actual. Si la página abierta posee privilegios elevados (por ejemplo about:plugins, about:config), el script puede instalar software malicioso cuando una búsqueda de plugins es realizada. Un plugin malicioso puede reemplazar a otro, sin el conocimiento del usuario.

* Ejecución de código en barra lateral de Firefox

Referencia: Mozilla Foundation Security Advisory 2005-39

Sitios maliciosos pueden abrir enlaces en la barra lateral del Firefox. La falta de dos controles de seguridad permiten que un script malicioso abra una página con privilegios (por ejemplo about:config), e inyecte código utilizando el URL "javascript:". Esto permite la instalación de código malicioso o el robo de información, sin ninguna interacción de parte del usuario.

Este fallo solo afecta al Firefox, y no al Mozilla Suite.

* Falta de comprobación en instalación de objetos

Referencia: Mozilla Foundation Security Advisory 2005-40

La falta de validación en la instalación de determinados objetos javascript, puede hacer que el intérprete de javascript salte a una ubicación errónea de la memoria causando el fallo del programa.

* Escalada de privilegios sobrescribiendo propiedades DOM

Referencia: Mozilla Foundation Security Advisory 2005-41

Un atacante puede instalar código malicioso o robar información confidencial, haciendo que el usuario haga clic en un enlace o en un menú contextual, interactuando con el contenido de un documento XHTML (o XML), y sobrescribiendo las propiedades DOM. DOM son las siglas en inglés de Modelo del Objeto Documento, una forma de describir un documento XHTML, XML o cualquier HTML válido, de forma que sea posible acceder a determinados componentes del mismo sin necesidad de conocer su ubicación.

Este tipo de vulnerabilidad puede permitir a un atacante robar cookies, o acceder a otra información confidencial.

NOTA: Los detalles de esta vulnerabilidad no son revelados hasta el 25/abr/2005


Software vulnerable:

- Mozilla Browser 1.0 RC2
- Mozilla Browser 1.0 RC1
- Mozilla Browser 1.0
- Mozilla Browser 1.0.1
- Mozilla Browser 1.0.2
- Mozilla Browser 1.1 Beta
- Mozilla Browser 1.1 Alpha
- Mozilla Browser 1.1
- Mozilla Browser 1.2 Beta
- Mozilla Browser 1.2 Alpha
- Mozilla Browser 1.2
- Mozilla Browser 1.2.1
- Mozilla Browser 1.3
- Mozilla Browser 1.3.1
- Mozilla Browser 1.4 b
- Mozilla Browser 1.4 a
- Mozilla Browser 1.4
- Mozilla Browser 1.4.1
- Mozilla Browser 1.4.2
- Mozilla Browser 1.4.4
- Mozilla Browser 1.5
- Mozilla Browser 1.5.1
- Mozilla Browser 1.6
- Mozilla Browser 1.7 rc3
- Mozilla Browser 1.7 rc2
- Mozilla Browser 1.7 rc1
- Mozilla Browser 1.7 beta
- Mozilla Browser 1.7 alpha
- Mozilla Browser 1.7
- Mozilla Browser 1.7.1
- Mozilla Browser 1.7.2
- Mozilla Browser 1.7.3
- Mozilla Browser 1.7.4
- Mozilla Browser 1.7.5
- Mozilla Browser 1.7.6
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9 rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Firefox 1.0
- Mozilla Firefox 1.0.1
- Mozilla Firefox 1.0.2


Software NO vulnerable:

- Mozilla Browser 1.7.7
- Mozilla Firefox 1.0.3


Solución

Actualizarse a las versiones no vulnerables, desde los siguientes enlaces:

Mozilla Browser Suite 1.7.7
http://www.mozilla-europe.org/es/products/mozilla1x/

Mozilla Firefox 1.0.3
http://www.mozilla-europe.org/es/products/

Sugerencias:

1. Deshabilitar javascript
2. No instalar plugins de fuentes desconocidas
3. No usar el botón para instalar plugins manualmente
4. No visualizar popups bloqueados

NOTA: Tenga en cuenta que puede no existir aún la versión en español. En esos casos, o instale la versión en inglés disponible, o siga las sugerencias indicadas antes.
El pasado son solo recuerdos, el futuro son solo sueños