Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Múltiples vulnerabilidades en Mozilla y Firefox
 
VSantivirus No. 1745 Año 9, domingo 17 de abril de 2005

Múltiples vulnerabilidades en Mozilla y Firefox
http://www.vsantivirus.com/vul-mozilla-170405.htm

Por Angela Ruiz
angela@videosoft.net.uy


Mozilla Suite y Mozilla Firefox, son afectados por múltiples vulnerabilidades explotables en forma remota. Para resolver las mismas, se han publicado las versiones Mozilla Suite 1.7.7 y Firefox 1.0.3.

Específicamente, tres de estas vulnerabilidades pueden ser utilizadas para la ejecución remota de código, otras tres permiten eludir las políticas de acceso y escalar privilegios, y dos de ellas habilitan la ejecución de scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios (cross-site scripting).

Un atacante puede obtener ventajas de estos fallos para ejecutar código en el equipo afectado, con los privilegios del usuario actualmente conectado.

Algunas vulnerabilidades también permiten a un atacante robar cookies, o acceder a otra información confidencial.

* Ejecución de JavaScript (PLUGINSPAGE)

Referencia: Mozilla Foundation Security Advisory 2005-34

Cuando una página Web requiere un plugin no instalado aún, el usuario puede ejecutar el Plugin Finder Service (PFS), para buscar el plugin apropiado.

Si el servicio no encuentra un plugin adecuado, comprueba entonces si la etiqueta EMBED contiene un atributo PLUGINSPAGE, y si encuentra alguno, la ventana de diálogo del PFS muestra un botón para la instalación manual, que carga el URL indicado por PLUGINSPAGE. En Firefox, si ese atributo contiene un código JavaScript, al pulsar el botón se ejecutará dicho código. Esto puede ser explotado para la instalación de programas maliciosos.

Ejemplo:

<EMBED
src="http://www.google.ca/intl/en_ca/images/logo.gif" 
TYPE="application/x-shockwave-flash2"
PLUGINSPAGE="'); alert('Code Injection!";
</EMBED>

Una variante de esta vulnerabilidad, permite la inyección de un script en un URL malformado, utilizando cualquier protocolo (http://, file://, etc.).

Este fallo solo afecta al Firefox, y no al Mozilla Suite.

* Ejecución de javascript al bloquear popups

Referencia: Mozilla Foundation Security Advisory 2005-35

Cuando una ventana emergente es bloqueada, el usuario tiene la posibilidad de abrir un popup a la vez, a través del icono correspondiente en la barra de estado, y en Firefox también a través de la barra de información. Si el URL de la ventana emergente contiene código javascript, seleccionando la opción para mostrarlo, puede ejecutarse dicho código con privilegios administrativos, lo que permite la ejecución de cualquier otro software malicioso.

* Cross-site Scripting

Referencia: Mozilla Foundation Security Advisory 2005-36

Cuando se navega de un sitio a otro, cada nueva página se inicia en un entorno limpio. Sin embargo, se puede utilizar un script asociado a una variable conocida de determinado sitio, de tal modo que el script se ejecute al visitar dicho sitio.

NOTA: Los detalles de esta vulnerabilidad no son revelados hasta el 25/abr/2005

* Ejecución de javascript en "favicons"

Referencia: Mozilla Foundation Security Advisory 2005-37

Firefox y Mozilla Suite soportan "favicons" a través de una etiqueta <LINK rel="icon">. Se puede ejecutar un script embebido en un URL agregado al enlace, con privilegios elevados, de tal modo que también se habilita la ejecución o instalación de cualquier clase de software malicioso en el equipo afectado.

* Cross-site Scripting en búsqueda de plugins

Referencia: Mozilla Foundation Security Advisory 2005-38

Un plugins malicioso puede ejecutar un javascript en el contexto de la página desplegada, cada vez que se inicia una búsqueda de plugins. Esto puede ser utilizado para robar los cookies o el contenido de una página, o para la ejecución de comandos en el contexto del usuario actual. Si la página abierta posee privilegios elevados (por ejemplo about:plugins, about:config), el script puede instalar software malicioso cuando una búsqueda de plugins es realizada. Un plugin malicioso puede reemplazar a otro, sin el conocimiento del usuario.

* Ejecución de código en barra lateral de Firefox

Referencia: Mozilla Foundation Security Advisory 2005-39

Sitios maliciosos pueden abrir enlaces en la barra lateral del Firefox. La falta de dos controles de seguridad permiten que un script malicioso abra una página con privilegios (por ejemplo about:config), e inyecte código utilizando el URL "javascript:". Esto permite la instalación de código malicioso o el robo de información, sin ninguna interacción de parte del usuario.

Este fallo solo afecta al Firefox, y no al Mozilla Suite.

* Falta de comprobación en instalación de objetos

Referencia: Mozilla Foundation Security Advisory 2005-40

La falta de validación en la instalación de determinados objetos javascript, puede hacer que el intérprete de javascript salte a una ubicación errónea de la memoria causando el fallo del programa.

* Escalada de privilegios sobrescribiendo propiedades DOM

Referencia: Mozilla Foundation Security Advisory 2005-41

Un atacante puede instalar código malicioso o robar información confidencial, haciendo que el usuario haga clic en un enlace o en un menú contextual, interactuando con el contenido de un documento XHTML (o XML), y sobrescribiendo las propiedades DOM. DOM son las siglas en inglés de Modelo del Objeto Documento, una forma de describir un documento XHTML, XML o cualquier HTML válido, de forma que sea posible acceder a determinados componentes del mismo sin necesidad de conocer su ubicación.

Este tipo de vulnerabilidad puede permitir a un atacante robar cookies, o acceder a otra información confidencial.

NOTA: Los detalles de esta vulnerabilidad no son revelados hasta el 25/abr/2005


Software vulnerable:

- Mozilla Browser 1.0 RC2
- Mozilla Browser 1.0 RC1
- Mozilla Browser 1.0
- Mozilla Browser 1.0.1
- Mozilla Browser 1.0.2
- Mozilla Browser 1.1 Beta
- Mozilla Browser 1.1 Alpha
- Mozilla Browser 1.1
- Mozilla Browser 1.2 Beta
- Mozilla Browser 1.2 Alpha
- Mozilla Browser 1.2
- Mozilla Browser 1.2.1
- Mozilla Browser 1.3
- Mozilla Browser 1.3.1
- Mozilla Browser 1.4 b
- Mozilla Browser 1.4 a
- Mozilla Browser 1.4
- Mozilla Browser 1.4.1
- Mozilla Browser 1.4.2
- Mozilla Browser 1.4.4
- Mozilla Browser 1.5
- Mozilla Browser 1.5.1
- Mozilla Browser 1.6
- Mozilla Browser 1.7 rc3
- Mozilla Browser 1.7 rc2
- Mozilla Browser 1.7 rc1
- Mozilla Browser 1.7 beta
- Mozilla Browser 1.7 alpha
- Mozilla Browser 1.7
- Mozilla Browser 1.7.1
- Mozilla Browser 1.7.2
- Mozilla Browser 1.7.3
- Mozilla Browser 1.7.4
- Mozilla Browser 1.7.5
- Mozilla Browser 1.7.6
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9 rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Firefox 1.0
- Mozilla Firefox 1.0.1
- Mozilla Firefox 1.0.2


Software NO vulnerable:

- Mozilla Browser 1.7.7
- Mozilla Firefox 1.0.3


Solución

Actualizarse a las versiones no vulnerables, desde los siguientes enlaces:

Mozilla Browser Suite 1.7.7 o superior
http://www.mozilla-europe.org/es/products/mozilla1x/

Mozilla Firefox 1.0.3 o superior
http://www.mozilla-europe.org/es/products/

Sugerencias:

1. Deshabilitar javascript
2. No instalar plugins de fuentes desconocidas
3. No usar el botón para instalar plugins manualmente
4. No visualizar popups bloqueados

NOTA: Tenga en cuenta que puede no existir aún la versión en español. En esos casos, o instale la versión en inglés disponible, o siga las sugerencias indicadas antes.


Créditos:

Omar Khan, Doron Rosenberg, Michael Krax, Kohei Yoshino, Georgi Guninski, moz_bug_r_a4


Referencias

- Referencias en "Common Vulnerabilities and Exposures project" (cve.mitre.org):

CAN-2005-0989
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989

CAN-2005-0752
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0752

- Referencias en Secunia:

SA14820 - http://secunia.com/advisories/14820/
SA14821 - http://secunia.com/advisories/14821/
SA14938 - http://secunia.com/advisories/14938/

- Identificado en BugTraq como ID 13208

http://www.securityfocus.com/bid/13208/


Relacionados

Firefox
http://www.mozilla.org/products/firefox/
http://www.mozilla-europe.org/es/products/firefox/

Mozilla Suite
http://www.mozilla.org/products/mozilla1.x/
http://www.mozilla-europe.org/es/products/mozilla1x/

Mozilla Foundation Security Advisory 2005-34 (Firefox)
PLUGINSPAGE privileged javascript execution
http://www.mozilla.org/security/announce/mfsa2005-34.html
https://bugzilla.mozilla.org/show_bug.cgi?id=288556
https://bugzilla.mozilla.org/show_bug.cgi?id=289171
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0752

Mozilla Foundation Security Advisory 2005-35
Showing blocked javascript: popup uses wrong privilege context
http://www.mozilla.org/security/announce/mfsa2005-35.html
https://bugzilla.mozilla.org/show_bug.cgi?id=289204

Mozilla Foundation Security Advisory 2005-36
Cross-site Scripting through global scope pollution
http://www.mozilla.org/security/announce/mfsa2005-36.html
https://bugzilla.mozilla.org/show_bug.cgi?id=289675
NOTA: Los detalles no se revelan hasta el 25/abr/2005

Mozilla Foundation Security Advisory 2005-37
Code execution through javascript: favicons
http://www.mozilla.org/security/announce/mfsa2005-37.html
https://bugzilla.mozilla.org/show_bug.cgi?id=290036
http://www.mikx.de/firelinking/ (Usuario: bugzilla - Contraseña: kN2P9wk)

Mozilla Foundation Security Advisory 2005-38
Search plugin cross-site scripting
http://www.mozilla.org/security/announce/mfsa2005-38.html
https://bugzilla.mozilla.org/show_bug.cgi?id=290037
http://www.mikx.de/firesearching/ (Usuario: bugzilla - Contraseña: Je5Zw8k)

Mozilla Foundation Security Advisory 2005-39 (Firefox)
Arbitrary code execution from Firefox sidebar panel II
http://www.mozilla.org/security/announce/mfsa2005-39.html
https://bugzilla.mozilla.org/show_bug.cgi?id=290079

Mozilla Foundation Security Advisory 2005-40
Missing Install object instance checks
http://www.mozilla.org/security/announce/mfsa2005-40.html
https://bugzilla.mozilla.org/show_bug.cgi?id=290162

Mozilla Foundation Security Advisory 2005-41
Privilege escalation via DOM property overrides
http://www.mozilla.org/security/announce/mfsa2005-41.html
https://bugzilla.mozilla.org/show_bug.cgi?id=289074
https://bugzilla.mozilla.org/show_bug.cgi?id=289083
https://bugzilla.mozilla.org/show_bug.cgi?id=289961
NOTA: Los detalles no se revelan hasta el 25/abr/2005


Más información:

Revelación de información con JavaScript en Firefox
http://www.vsantivirus.com/vul-firefox-040405.htm

Revelación de información con JavaScript en Mozilla
http://www.vsantivirus.com/vul-mozilla-040405.htm

Firefox 1.0.3 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-103.htm

Mozilla Suite 1.7.7 corrige graves vulnerabilidades
http://www.vsantivirus.com/mozilla-177.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS