|
VSantivirus No. 1891 Año 9, sábado 10 de setiembre de 2005
Vulnerabilidad crítica en Netscape, Mozilla y Firefox
http://www.vsantivirus.com/vul-idn-090905.htm
Por Angela Ruiz
angela@videosoft.net.uy
Una vulnerabilidad reportada como crítica ha sido identificada en los navegadores Netscape, Mozilla y Firefox, la cuál podría ser explotada por un atacante remoto para la ejecución arbitraria de comandos.
El problema se debe a un error de desbordamiento de búfer en la función "NormalizeIDN", cuando se procesan ciertas URIs especialmente modificadas, embebidas dentro de etiquetas "HREF". El uso de ciertos caracteres, puede hacer que el navegador deje de responder, o inclusive permitir que se llegue a ejecutar código malicioso.
Un atacante remoto podría aprovecharse de esto, para tomar el control total del equipo que ejecute cualquiera de los navegadores afectados, por el simple hecho de que la víctima visite una página web modificada maliciosamente. No se requiere ninguna otra interacción con el usuario para que ello ocurra.
Se ha publicado una simple prueba de concepto de este fallo, que provoca que el navegador deje de responder. Para ello solo basta un código HTML con el siguiente código:
<A HREF=https:--------------------------------------------- >
Software afectado:
- Netscape 8.0.3.3
- Netscape 7.2
- Mozilla Firefox 1.5 Beta 1
- Mozilla Firefox 1.0.6
- Mozilla Browser 1.7.11
También versiones anteriores pueden ser afectadas.
Soluciones:
Usuarios de Firefox y Mozilla:
Actualizarse a las versiones de Firefox 1.0.7, y Mozilla
1.7.12:
Firefox 1.0.7 resuelve vulnerabilidades críticas
http://www.vsantivirus.com/firefox-107.htm
Mozilla 1.7.12 resuelve vulnerabilidades críticas
http://www.vsantivirus.com/mozilla-1712.htm
Usuarios de Firefox, Mozilla y Netscape:
Mozilla también ha publicado información sobre esta vulnerabilidad en el siguiente enlace:
What Firefox and Mozilla users should know
about the IDN buffer overflow security issue
https://addons.mozilla.org/messages/307259.html
Básicamente, se sugiere un cambio en la configuración de Mozilla y de Firefox, que minimiza el riesgo, hasta que sea publicada una
actualización (también puede aplicarse en Netscape).
Para ello, escriba lo siguiente en la barra de direcciones (más Enter):
about:config
En la barra de filtrado (Filter toolbar), ingrese lo siguiente:
network.enableIDN
Haga clic con el botón derecho en el ítem "network.enableIDN", y seleccione "toggle" para cambiar el valor a "false".
Para verificar que esto ha sido cambiado, asegúrese de cerrar el navegador, vuelva a ejecutarlo, y vuelva a repetir los pasos arriba indicados, corroborando que el valor de "network.enableIDN" sea "false".
También existe un pequeño parche en forma de "add-on", que realiza el mismo cambio, y que puede ser descargado del enlace arriba mencionado, en addons.mozilla.org.
Relacionados:
Firefox 1.5 Beta 1 vulnerable al IDN Buffer Overflow
http://www.vsantivirus.com/vul-idn-130905.htm
Firefox 1.0.7 resuelve vulnerabilidades críticas
http://www.vsantivirus.com/firefox-107.htm
Mozilla 1.7.12 resuelve vulnerabilidades críticas
http://www.vsantivirus.com/mozilla-1712.htm
Usuarios de Firefox, Mozilla y Netscape en peligro
http://www.vsantivirus.com/vul-exploit-idn-220905.htm
Más información:
Mozilla/Netscape/Firefox Browsers
Domain Name Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/14784
Mozilla Browsers "Host:" Parameter
Remote Buffer Overflow Vulnerability
http://www.frsirt.com/english/advisories/2005/1690
Netscape "Host:" Parameter
Remote Buffer Overflow Vulnerability
http://www.frsirt.com/english/advisories/2005/1691
Firefox URL Domain Name Buffer Overflow
http://secunia.com/advisories/16764/
Mozilla URL Domain Name Buffer Overflow
http://secunia.com/advisories/16767/
Netscape URL Domain Name Buffer Overflow
http://secunia.com/advisories/16766/
Mozilla Firefox "Host:" Buffer Overflow
http://security-protocols.com/advisory/sp-x17-advisory.txt
Créditos:
Tom Ferris (security-protocols.com)
Glosario:
URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo electrónico, etc.) accesible en una red. Consta de dos partes, el identificador del método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre del recurso (//dominio, usuario@dominio, etc.). Un URL (Uniform Resource Locators), es un URI que muestra la localización explícita de un recurso (página, imagen, etc.).
[Actualizado 23/09/05 03:38
-0300]
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|