|
Firefox 1.0.1 corrige importantes vulnerabilidades
|
|
VSantivirus No. 1695 Año 9, sábado 26 de febrero de 2005
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm
Por Angela Ruiz
angela@videosoft.net.uy
Ha sido publicado Firefox 1.0.1, el cuál corrige severas vulnerabilidades en este navegador, además de agregar algunas mejoras.
Los usuarios deben desinstalar las versiones anteriores, respaldar o borrar los perfiles de usuario, y recién entonces instalar la versión 1.0.1. Esto es así, debido a que algunos de los cambios requieren una instalación sobre una configuración limpia para poder asegurar su correcto funcionamiento.
Firefox 1.0.1 corrige las siguientes vulnerabilidades:
* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/announce/mfsa2005-29.html
Se ha desactivado por defecto el soporte para la implementación del estándar IDN (International Domain Name), que permite la utilización de caracteres internacionales en los nombres de dominios.
Esto puede ser explotado para registrar dominios con ciertos caracteres de diferentes idiomas, que en los navegadores vulnerables, serán confundidos con caracteres estándar. Un uso malicioso de esto, permite a un pirata realizar ataques de phishing, poniendo en peligro la seguridad de los usuarios confiados, que creerán estar en un sitio seguro.
Más información:
Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-spoofing-080205.htm
* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase user's files
http://www.mozilla.org/security/announce/mfsa2005-28.html
Un usuario local malicioso puede utilizar este fallo para borrar directorios de otros usuarios.
* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/announce/mfsa2005-27.html
Utilizando plugins tales como el de Flash y un filtro como "-moz-opacity filter", es posible desplegar el contenido de "about:config" (la página de configuración), en un marco escondido o en una nueva ventana.
Engañando al usuario para que haga doble clic en una posición concreta de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML dinámico-), un atacante puede hacer que el usuario cambie el estado de las opciones de configuración (que solo aceptan "si" o no").
Esto puede dejar al navegador vulnerable para aprovecharse de otras debilidades.
También es posible descargar y ejecutar código, si se engaña al usuario para realizar scroll del contenido de la ventana del navegador.
Más información:
Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-flashing-100205.htm
* MFSA 2005-26
Cross-site scripting by dropping javascript: link on tab
http://www.mozilla.org/security/announce/mfsa2005-26.html
El administrador de seguridad de Javascript de Mozilla Firefox, previene que un URL como "javascript:" de un determinado sitio, sea abierto en una ventana desplegando contenido de otro sitio. Pero cuando un enlace es liberado en una pestaña o etiqueta de navegación, el administrador de seguridad parece no enterarse.
Esto puede considerarse un grave problema de seguridad, ya que permite desde robar las cookies de una sesión, hasta la habilidad de ejecutar código HTML o scripts de forma arbitraria en el sistema del cliente, dependiendo del sitio desplegado o la configuración de seguridad.
Más información:
Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-tabbing-100205.htm
* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/announce/mfsa2005-25.html
Usualmente Firefox, como otros navegadores, no permite que un archivo ejecutable o cualquier archivo que no sea una imagen, sea directamente "arrastrado" al escritorio. En su lugar, Firefox crea un enlace al archivo en el escritorio.
Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es interpretado como una imagen válida, Firefox intenta copiar dicha imagen en el escritorio cuando la misma es arrastrada. Convirtiendo una imagen a un formato de cadena hexadecimal, y forzando el "Content-Type" como "image/gif", el archivo puede tener cualquier extensión (por ejemplo .BAT o .EXE).
Más información:
Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-dragging-100205.htm
* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/announce/mfsa2005-24.html
El aviso de autenticación HTTP aparece encima del contenido de la pestaña actualmente abierta, sin importar que no sea la pestaña que lo provocó. Un usuario malicioso podría llegar a utilizar eso para obtener información confidencial de un usuario, tal como nombre de usuario y contraseñas, aunque la implementación de un ataque de este tipo resulta dificultoso.
* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/announce/mfsa2005-23.html
La fuente verdadera de una descarga puede ser disfrazada si se utiliza un URL lo suficientemente largo. Esto puede ser utilizado para engañar a un usuario sobre el verdadero nombre o tipo de archivo de una descarga, brindando la posibilidad de ejecución de código malicioso.
* MFSA 2005-22
Download dialog spoofing using Content-Disposition header
http://www.mozilla.org/security/announce/mfsa2005-22.html
Los usuarios podrían ser engañados para descargar un archivo que simulara ser un JPEG (o cualquier otra clase de archivo no ejecutable), pero en realidad se podría tratar de un código capaz de ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar en que se trata de una inocente imagen.
* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/announce/mfsa2005-21.html
Un usuario podría ser convencido para descargar un archivo .LNK (acceso directo), dos veces de la misma ubicación, posibilitando que un atacante sobrescribiera o borrara archivos en la máquina del usuario. Esto también puede funcionar con archivos .PIF o .URL.
* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/announce/mfsa2005-20.html
Firefox permite incluir hojas de estilo XSLT importadas de dominios arbitrarios. Esto podría ser utilizado para la extracción arbitraria de información.
* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/announce/mfsa2005-19.html
Un sitio malicioso puede crear una página preparada para que la función autocompletar de Firefox, agregue algunos datos comunes (números telefónicos, etc.), de tal modo que estos datos podrían ser copiados en campos ocultos de un formulario y enviados a dicho sitio web.
* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/announce/mfsa2005-18.html
Un problema de sobrescritura arbitraria de memoria podría permitir la ejecución de código.
* MFSA 2005-17
Install source spoofing with user:pass@host
http://www.mozilla.org/security/announce/mfsa2005-17.html
La ventana de confirmación de instalación muestra la fuente del software. Si se agrega al comienzo del nombre de un sitio legítimo, un nombre de usuario y contraseña falsos en el estilo "nombre_de_usuario:contraseña", el usuario podría ser engañado sobre la verdadera naturaleza de un programa pudiendo instalar código malicioso.
* MFSA 2005-16
Spoofing download and security dialogs with overlapping windows
http://www.mozilla.org/security/announce/mfsa2005-16.html
Las ventanas de descarga o de advertencias de seguridad, pueden ocultarse si se utiliza JavaScript para crear una ventana pop-up que se coloca sobre la ventana de diálogo original.
Esto puede inducir a un usuario a confiarse en una ventana engañosa, y a realizar una acción adicional basada en un falso sentido de seguridad.
Más información:
Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozilla-netscape-140105.htm
* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/announce/mfsa2005-15.html
El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8 en HyperTerminal), puede provocar un desbordamiento de búfer que sobrescribe la memoria usada por el programa.
* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/announce/mfsa2005-14.html
Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio que lo muestra no lo sea. Múltiples implementaciones de esta técnica pueden ser utilizadas para ataques de phishing.
* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/announce/mfsa2005-13.html
Cualquier sitio web puede inyectar contenido en una ventana desplegada por otro sitio, si se conoce el nombre de dicha ventana.
Para explotar esta debilidad, la víctima debe ser inducida a hacer clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho sitio abre alguna ventana, el web malicioso puede inyectar en ella cualquier contenido, sin que el usuario sospeche que el mismo no pertenece al sitio original.
Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-inyecc-081204.htm
Descarga de Firefox 1.0.1 en español:
http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)
Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/
Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|