|
Vulnerabilidades en Mozilla, Firefox, y Thunderbird
|
|
VSantivirus No. 1673 Año 9, viernes 4 de febrero de 2005
Vulnerabilidades en Mozilla, Firefox, y Thunderbird
http://www.vsantivirus.com/vul-mozilla-040205.htm
Por Angela Ruiz
angela@videosoft.net.uy
Han sido reportadas múltiples vulnerabilidades en Mozilla, Firefox, y Thunderbird, las que han sido corregidas en las últimas actualizaciones de estos productos.
Vulnerabilidades reportadas
1. Los navegadores Mozilla y Firefox son propensos a una vulnerabilidad que permite eludir el control de acceso al sistema. Aunque no se ha confirmado, esta vulnerabilidad puede ser explotada para revelar información relacionada con archivos del equipo del usuario afectado, por ejemplo, para revelar si existe o no un determinado archivo.
Esta vulnerabilidad afecta a las versiones de Mozilla Firefox anteriores a la 1.0, y Mozilla Suite en versiones anteriores a la 1.7.5.
2. Mozilla y Firefox también son propensos a la tergiversación del contenido de la barra de estado. Un atacante remoto puede explotar esta vulnerabilidad para realizar ataques del tipo phishing, mostrando al usuario un sitio falso que simule ser uno verdadero, a los efectos de obtener información crítica, como nombre de usuario, contraseñas, cuentas bancarias, tarjetas de crédito, etc.
Esta vulnerabilidad afecta a las versiones de Mozilla Firefox anteriores a la 1.0, y Mozilla Suite en versiones anteriores a la 1.7.5.
3. Mozilla y Firefox también pueden ser vulnerables a otro ataque con características similares al explicado anteriormente. Utilizando JavaScript para automatizar el proceso, un atacante remoto puede explotar esta vulnerabilidad para mostrar al usuario un sitio falso, haciéndole creer que se encuentra en uno verdadero. Este tipo de ataque permite la obtención de información sensible (nombre de usuario, contraseñas, cuentas bancarias, tarjetas de crédito, etc.).
Esta vulnerabilidad afecta a las versiones de Mozilla Firefox anteriores a la 1.0, y Mozilla Suite en versiones anteriores a la 1.7.5.
4. Mozilla y Firefox poseen la funcionalidad de la combinación ALT + clic, que permite la descarga de archivos desde un enlace determinado, a la carpeta de descarga por defecto, sin que se muestren al usuario ventanas de diálogo. Un sitio malicioso podría explotar esta funcionalidad para descargar un archivo a la carpeta local por defecto, sin necesidad de ninguna interacción con el usuario.
Esta vulnerabilidad afecta a las versiones de Mozilla Firefox anteriores a la 1.0
5. Mozilla y Firefox son propensos a revelar la información almacenada en el portapapeles (clipboard). Un atacante remoto puede explotar esta vulnerabilidad para robar el contenido del portapapeles, pudiendo acceder a información sensible almacenada allí por el usuario al usar cortar y pegar (una contraseña o registro de ingreso por ejemplo).
Esta vulnerabilidad afecta a las versiones de Mozilla Firefox anteriores a la 1.0, y Mozilla Suite en versiones anteriores a la 1.7.5.
6. Mozilla y Firefox han sido reportados como propensos a una vulnerabilidad que permite la revelación de información. Un servidor web malicioso, puede realizar una solicitud a través de una versión del navegador vulnerable, y éste responderá con credenciales de autenticación.
Esta vulnerabilidad afecta a las versiones de Mozilla Firefox anteriores a la 1.0, y Mozilla Suite en versiones anteriores a la 1.7.5.
7. Se ha reportado que Mozilla Thunderbird, responde erróneamente a una solicitud de una cookie contenida en un mensaje electrónico con formato HTML. Esta vulnerabilidad puede ser utilizada por un atacante remoto para rastrear los correos electrónicos de la víctima.
Esta vulnerabilidad afecta a las versiones de Thunderbird 0.6 a la 0.9, y Mozilla Suite 1.7 a 1.7.3.
8. Mozilla Firefox es propenso a una vulnerabilidad que permite la ejecución local de código. La vulnerabilidad reside en la característica de marcador dinámico (livefeed bookmark). Se ha comprobado por ejemplo, que si se despliega "about:config" cuando el marcador dinámico es actualizado, puede producirse la ejecución arbitraria de código en el equipo afectado.
Esta vulnerabilidad afecta a las versiones de Mozilla Firefox anteriores a la 1.0
9. Se ha reportado que Mozilla Thunderbird no maneja correctamente un URI como "javascript:". La aplicación afectada utiliza el manejador por defecto para "javascript:" cuando, es registrado en el sistema operativo. Este es un comportamiento erróneo que puede resultar en la exposición a otras vulnerabilidades latentes, debido a una falsa sensación de seguridad.
Esta vulnerabilidad afecta a versiones de Mozilla Thunderbird anteriores a la 0.9.
Existen pruebas de concepto para todas estas vulnerabilidades.
Software vulnerable:
- Mozilla Browser 0.8 (Linux Mandrake)
- Mozilla Browser 0.9.2.1 (Apple, Windows)
- Mozilla Browser 0.9.2 (Apple, Conectiva Linux, Windows)
- Mozilla Browser 0.9.3 (Apple, Windows)
- Mozilla Browser 0.9.4.1 (Apple, Windows)
- Mozilla Browser 0.9.4 (Apple, Conectiva Linux, Windows)
- Mozilla Browser 0.9.5 (Apple, Windows)
- Mozilla Browser 0.9.6 (Apple, Be BeOS, BSDI BSD/OS, OpenVMS, FreeBSD, IBM AIX, Windows, RedHat Linux, SGI IRIX, Sun Solaris)
- Mozilla Browser 0.9.7 (Apple, Windows)
- Mozilla Browser 0.9.8 (Apple, Windows)
- Mozilla Browser 0.9.9 (FreeBSD, RedHat Linux)
- Mozilla Browser 0.9.35
- Mozilla Browser 0.9.48
- Mozilla Browser 1.0 RC2 (Conectiva Linux)
- Mozilla Browser 1.0 RC1 (FreeBSD)
- Mozilla Browser 1.0 (Linux Mandrake, RedHat Linux)
- Mozilla Browser 1.0.1
- Mozilla Browser 1.0.2 (RedHat Enterprise Linux, Sun Linux)
- Mozilla Browser 1.1 Beta
- Mozilla Browser 1.1 Alpha
- Mozilla Browser 1.1
- Mozilla Browser 1.2 Beta
- Mozilla Browser 1.2 Alpha
- Mozilla Browser 1.2
- Mozilla Browser 1.2.1
- Mozilla Browser 1.3
- Mozilla Browser 1.3.1
- Mozilla Browser 1.4 b
- Mozilla Browser 1.4 a
- Mozilla Browser 1.4 (Linux Mandrake)
- Mozilla Browser 1.4.1
- Mozilla Browser 1.4.2
- Mozilla Browser 1.5
- Mozilla Browser 1.5.1
- Mozilla Browser 1.6
- Mozilla Browser 1.7 rc3
- Mozilla Browser 1.7 rc2
- Mozilla Browser 1.7 rc1
- Mozilla Browser 1.7 beta
- Mozilla Browser 1.7 alpha
- Mozilla Browser 1.7
- Mozilla Browser 1.7.1
- Mozilla Browser 1.7.2
- Mozilla Browser 1.7.3
- Mozilla Browser 1.7.4
- Mozilla Firebird 0.5
- Mozilla Firebird 0.6.1
- Mozilla Firebird 0.7
- Mozilla Firefox Preview Release
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9 rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Thunderbird 0.6
- Mozilla Thunderbird 0.7
- Mozilla Thunderbird 0.7.1
- Mozilla Thunderbird 0.7.2
- Mozilla Thunderbird 0.7.3
- Mozilla Thunderbird 0.8
- Mozilla Thunderbird 0.9
Software NO vulnerable:
- Mozilla Browser 1.7.5
- Mozilla Firefox 1.0
- Mozilla Thunderbird 1.0
Solución
Actualizarse a las siguientes versiones de los productos afectados:
Mozilla Upgrade Thunderbird 1.0
http://download.mozilla.org/?product=thunderbird&os=win&lang=en-US
Mozilla Upgrade Firefox 1.0
http://www.mozilla.org/products/firefox/
Mozilla Upgrade Mozilla 1.7.5
http://www.mozilla.org/releases/
Créditos:
Omar Khan < mromarkhan@gmail.com
>
Michiel van Leeuwen (email: mvl+moz@) < mvl@exedo.nl
>
Tom Braun < tombraun@hotpop.com
>
Christopher Nebergall < cneberg@sandia.gov
>
Jesse Ruderman < jruderman@gmail.com
>
Kohei Yoshino < bugzilla@minutedesign.com
>
Referencias:
Bug 249332 Bypassing CheckLoadURI using custom getters and changing toString ret
https://bugzilla.mozilla.org/show_bug.cgi?id=249332
Bug 257308 Visual indicators of site security appear for the wrong site (lock ic
https://bugzilla.mozilla.org/show_bug.cgi?id=257308
Bug 262689 lock icon and certificates spoofable with "view-source:"
https://bugzilla.mozilla.org/show_bug.cgi?id=262689
Bug 263546 Security risk: TB uses IE to open javascript pop-up in news-feed item
https://bugzilla.mozilla.org/show_bug.cgi?id=263546
Bug 265176 Javascript allows websites to download content without prompt.
https://bugzilla.mozilla.org/show_bug.cgi?id=265176
Bug 265668 Live bookmarks can have javascript: and data: URLs
https://bugzilla.mozilla.org/show_bug.cgi?id=265668
Bug 265728 Synthetic middle-click event can paste
https://bugzilla.mozilla.org/show_bug.cgi?id=265728
Bug 267263 Browser does not test to see that server sending proxy auth request i
https://bugzilla.mozilla.org/show_bug.cgi?id=267263
Bug 268107 mailnews allows cookies, despite the pref
https://bugzilla.mozilla.org/show_bug.cgi?id=268107
Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/
Mozilla Foundation Security Advisory 2005-01 - Link opened in new tab can load
http://www.mozilla.org/security/announce/mfsa2005-01.html
Mozilla Foundation Security Advisory 2005-03 - Secure site lock can be spoofed
http://www.mozilla.org/security/announce/mfsa2005-03.html
Mozilla Foundation Security Advisory 2005-04 - Secure site lock can be spoofed
http://www.mozilla.org/security/announce/mfsa2005-04.html
Mozilla Foundation Security Advisory 2005-07 - Script-generated event can dow
http://www.mozilla.org/security/announce/mfsa2005-07.html
Mozilla Foundation Security Advisory 2005-08 - Synthetic middle-click event can
http://www.mozilla.org/security/announce/mfsa2005-08.html
Mozilla Foundation Security Advisory 2005-09 - Browser responds to proxy auth r
http://www.mozilla.org/security/announce/mfsa2005-09.html
Mozilla Foundation Security Advisory 2005-10 - javascript: links in Thunderbir
http://www.mozilla.org/security/announce/mfsa2005-10.html
Mozilla Foundation Security Advisory 2005-11 - Mail responds to cookie request
http://www.mozilla.org/security/announce/mfsa2005-11.html
Mozilla Foundation Security Advisory 2005-12 - javascript: Livefeed bookmarks c
http://www.mozilla.org/security/announce/mfsa2005-12.html
Thunderbird Home Page
http://www.mozilla.org/projects/thunderbird/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|