Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Netscape y Mozilla permiten ejecución remota de código
 
VSantivirus No. 1489 Año 8, martes 3 de agosto de 2004

Netscape y Mozilla permiten ejecución remota de código
http://www.vsantivirus.com/vul-mozilla-soap.htm

Por Angela Ruiz
angela@videosoft.net.uy


SOAP es un protocolo de mensajería basado en XML, que define un conjunto de reglas para estructurar los mensajes, y que puede ser utilizado por aplicaciones basadas en la Web.

Una validación incorrecta en el componente "SOAPParameter", usado como constructor de objetos en Netscape y Mozilla, permite la ejecución de código arbitrario.

El constructor de objetos "SOAPParameter", contiene un desbordamiento de entero que permite provocar una corrupción controlable del "heap", con la posibilidad de ejecutar código arbitrario en el sistema, con los privilegios del usuario local.

El desbordamiento de entero o "integer overflow", es cuando una variable definida como entera, sobrepasa los valores asignados. El término HEAP indica una porción de memoria disponible para un programa, también llamada área de memoria dinámica. El heap es el área en que la asignación y desasignación de memoria ocurre en orden aleatorio.

Un atacante puede valerse de este fallo para construir una página web maliciosa, desde la que se puede llegar a ejecutar en forma remota, cualquier clase de código en el equipo local.

Se ha confirmado que las versiones 7.0 y 7.1 de Netscape y la versión 1.6 de Mozilla, son vulnerables a este problema. Versiones anteriores de ambos navegadores, también podrían ser vulnerables.

Netscape 7.1 es la última versión disponible de Netscape, y no hay información de que se liberen nuevas versiones en el futuro.

Si usted utiliza Netscape, la única solución alternativa es desactivar JavaScript en el navegador, o cambiar por otro navegador.

En el caso de Mozilla, se sugiere la actualización a la versión 1.7.1 o posterior, en donde el fallo ha sido corregido.

Un exploit para este fallo fue descubierto en enero de 2004, y el mismo fue reportado en marzo a los fabricantes. El parche fue creado en julio, y la vulnerabilidad hecha pública por iDefense en agosto de 2004.


Relacionados:

Descargas de Mozilla 1.7.1:
http://www.mozilla.org/products/mozilla1.x/


Referencias:

iDefense Security Advisory 08.02.04:
Netscape/Mozilla SOAPParameter Constructor Integer Overflow Vulnerability
http://www.idefense.com/application/poi/display?id=117&type=vulnerabilities




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS