|
Netscape y Mozilla permiten ejecución remota de código
|
|
VSantivirus No. 1489 Año 8, martes 3 de agosto de 2004
Netscape y Mozilla permiten ejecución remota de código
http://www.vsantivirus.com/vul-mozilla-soap.htm
Por Angela Ruiz
angela@videosoft.net.uy
SOAP es un protocolo de mensajería basado en XML, que define un conjunto de reglas para estructurar los mensajes, y que puede ser utilizado por aplicaciones basadas en la Web.
Una validación incorrecta en el componente "SOAPParameter", usado como constructor de objetos en Netscape y Mozilla, permite la ejecución de código arbitrario.
El constructor de objetos "SOAPParameter", contiene un desbordamiento de entero que permite provocar una corrupción controlable del "heap", con la posibilidad de ejecutar código arbitrario en el sistema, con los privilegios del usuario local.
El desbordamiento de entero o "integer overflow", es cuando una variable definida como entera, sobrepasa los valores asignados. El término HEAP indica una porción de memoria disponible para un programa, también llamada área de memoria dinámica. El heap es el área en que la asignación y desasignación de memoria ocurre en orden aleatorio.
Un atacante puede valerse de este fallo para construir una página web maliciosa, desde la que se puede llegar a ejecutar en forma remota, cualquier clase de código en el equipo local.
Se ha confirmado que las versiones 7.0 y 7.1 de Netscape y la versión 1.6 de Mozilla, son vulnerables a este problema. Versiones anteriores de ambos navegadores, también podrían ser vulnerables.
Netscape 7.1 es la última versión disponible de Netscape, y no hay información de que se liberen nuevas versiones en el futuro.
Si usted utiliza Netscape, la única solución alternativa es desactivar JavaScript en el navegador, o cambiar por otro navegador.
En el caso de Mozilla, se sugiere la actualización a la versión 1.7.1 o posterior, en donde el fallo ha sido corregido.
Un exploit para este fallo fue descubierto en enero de 2004, y el mismo fue reportado en marzo a los fabricantes. El parche fue creado en julio, y la vulnerabilidad hecha pública por iDefense en agosto de 2004.
Relacionados:
Descargas de Mozilla 1.7.1:
http://www.mozilla.org/products/mozilla1.x/
Referencias:
iDefense Security Advisory 08.02.04:
Netscape/Mozilla SOAPParameter Constructor Integer Overflow Vulnerability
http://www.idefense.com/application/poi/display?id=117&type=vulnerabilities
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|