Lunes 23 de Diciembre de 2024, 14:35
SoloCodigo
Bienvenido(a),
Visitante
. Por favor,
ingresa
o
regístrate
.
¿Perdiste tu
email de activación?
Inicio
Foros
Chat
Ayuda
Buscar
Ingresar
Registrarse
SoloCodigo
»
Foros
»
Informática en general
»
Seguridad y Criptografía
»
Vulnerabilidades
(Moderador:
RadicalEd
) »
Vulnerabilidad Crítica
« anterior
próximo »
Imprimir
Páginas: [
1
]
Autor
Tema: Vulnerabilidad Crítica (Leído 982 veces)
RadicalEd
Moderador
Mensajes: 2430
Nacionalidad:
Vulnerabilidad Crítica
«
en:
Lunes 12 de Septiembre de 2005, 17:34 »
0
Una vulnerabilidad reportada como crítica ha sido identificada en los navegadores Netscape, Mozilla y Firefox, la cuál podría ser explotada por un atacante remoto para la ejecución arbitraria de comandos.
El problema se debe a un error de desbordamiento de búfer en la función "NormalizeIDN", cuando se procesan ciertas URIs especialmente modificadas, embebidas dentro de etiquetas "HREF". El uso de ciertos caracteres, puede hacer que el navegador deje de responder, o inclusive permitir que se llegue a ejecutar código malicioso.
Un atacante remoto podría aprovecharse de esto, para tomar el control total del equipo que ejecute cualquiera de los navegadores afectados, por el simple hecho de que la víctima visite una página web modificada maliciosamente. No se requiere ninguna otra interacción con el usuario para que ello ocurra.
Se ha publicado una simple prueba de concepto de este fallo, que provoca que el navegador deje de responder. Para ello solo basta un código HTML con el siguiente código:
<A HREF=https:--------------------------------------------- >
Software afectado:
- Netscape 8.0.3.3
- Netscape 7.2
- Mozilla Firefox 1.5 Beta 1
- Mozilla Firefox 1.0.6
- Mozilla Browser 1.7.11
También versiones anteriores pueden ser afectadas.
Soluciones:
Al momento de la publicación de esta alerta, no existen actualizaciones que resuelvan este problema.
De todos modos, Mozilla ha publicado información sobre esta vulnerabilidad en el siguiente enlace:
What Firefox and Mozilla users should know
about the IDN buffer overflow security issue
https://addons.mozilla.org/messages/307259.html
Básicamente, se sugiere un cambio en la configuración de Mozilla y de Firefox, que minimiza el riesgo, hasta que sea publicada una actualización.
Para ello, escriba lo siguiente en la barra de direcciones (más Enter):
about:config
En la barra de filtrado (Filter toolbar), ingrese lo siguiente:
network.enableIDN
Haga clic con el botón derecho en el ítem "network.enableIDN", y seleccione "toggle" para cambiar el valor a "false".
Para verificar que esto ha sido cambiado, asegúrese de cerrar el navegador, vuelva a ejecutarlo, y vuelva a repetir los pasos arriba indicados, corroborando que el valor de "network.enableIDN" sea "false".
También existe un pequeño parche en forma de "add-on", que realiza el mismo cambio, y que puede ser descargado del enlace arriba mencionado, en addons.mozilla.org.
Más información:
Mozilla/Netscape/Firefox Browsers
Domain Name Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/14784
Mozilla Browsers "Host:" Parameter
Remote Buffer Overflow Vulnerability
http://www.frsirt.com/english/advisories/2005/1690
Netscape "Host:" Parameter
Remote Buffer Overflow Vulnerability
http://www.frsirt.com/english/advisories/2005/1691
Firefox URL Domain Name Buffer Overflow
http://secunia.com/advisories/16764/
Mozilla URL Domain Name Buffer Overflow
http://secunia.com/advisories/16767/
Netscape URL Domain Name Buffer Overflow
http://secunia.com/advisories/16766/
Mozilla Firefox "Host:" Buffer Overflow
http://security-protocols.com/advisory/sp-x17-advisory.txt
Tweet
El pasado son solo recuerdos, el futuro son solo sueños
Imprimir
Páginas: [
1
]
« anterior
próximo »
SoloCodigo
»
Foros
»
Informática en general
»
Seguridad y Criptografía
»
Vulnerabilidades
(Moderador:
RadicalEd
) »
Vulnerabilidad Crítica