Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Revelación de documentos SMB en Firefox
 
VSantivirus No. 1682 Año 9, domingo 13 de febrero de 2005

Revelación de documentos SMB en Firefox
http://www.vsantivirus.com/vul-mozilla-flashing-120205.htm

Por Angela Ruiz
angela@videosoft.net.uy


Una vulnerabilidad reportada recientemente en Mozilla Firefox, puede permitir a un atacante leer el contenido de cualquier archivo del sistema del usuario de forma arbitraria, sin ninguna clase de interacción de parte de la víctima.

Para explotar esta vulnerabilidad, el atacante debe colocar un archivo HTML conteniendo código (el ejemplo publicado utiliza JavaScript con HTMLHttpRequest), para leer un archivo remoto en un recurso compartido SMB.

El protocolo SMB (Server Message Block Protocol), es empleado por los sistemas operativos basados en MS-Windows para acceder a los recursos compartidos de una red (puertos TCP 139 y 445).

El atacante debe crear contenido flash (puede ser un archivo flash vacío con una sola acción getURL), que cargará el documento remoto a través de un URI "file:/ /".

URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo electrónico, etc.) accesible en una red.

Es probable solo Firefox bajo Windows sea afectado.

Una prueba de concepto fue publicada como demostración en Bugtraq (ver Referencias).


Software afectado:

- Mozilla Firefox Preview Release
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Firefox 1.0


Solución:

Aunque se basa en la vulnerabilidad reportada en "Modificación de configuración en Mozilla Firefox", http://www.vsantivirus.com/vul-mozilla-flashing-100205.htm, no se ha publicado una versión actualizada que contenga el arreglo.

La solución alternativa pasa por desactivar la capacidad de scripting de Firefox, y retirar el plugin para Flash.

El fallo original ha sido asignado como CAN-2005-0232 por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).


Créditos:

Jelmer Kuperus
mikx.de


Referencias:

Re: [Full-Disclosure] Fireflashing [Firefox 1.0]
http://www.securityfocus.com/archive/1/390284

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-flashing-100205.htm

Fireflashing
http://www.mikx.de/index.php?p=10





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS