|
Vulnerabilidad "arrastrar y soltar" en Thunderbird
|
|
VSantivirus No. 1720 Año 9, miércoles 23 de marzo de 2005
Vulnerabilidad "arrastrar y soltar" en Thunderbird
http://www.vsantivirus.com/vul-thunderbird-220305.htm
Por Angela Ruiz
angela@videosoft.net.uy
Una vulnerabilidad en Mozilla Firefox reportada en febrero de 2005, que también afecta a Thunderbird (el cliente de correo y noticias de Mozilla), ha sido solucionada en este último componente en su reciente actualización a Thunderbird 1.0.2 (22/mar/05).
El fallo puede ser explotado por un atacante para instalar código malicioso en el sistema del usuario, y ya había sido solucionado en Firefox 1.0.1 y Mozilla 1.7.6, pero no en Thunderbird.
Normalmente, imágenes arrastradas y soltadas desde una página o documento web al escritorio, conservan su nombre y extensión original. Esto no ocurre si se trata de arrastrar y soltar un archivo ejecutable o con extensiones diferentes a las de una imagen (en estos casos se crea un acceso directo).
Sin embargo, un usuario malicioso puede construir un archivo de imagen válido (GIF), y concatenarlo a un archivo de proceso por lotes (BAT), de tal modo que el mismo sea interpretado por Mozilla Firefox y Thunderbird como una imagen válida, permitiendo copiarla en el escritorio cuando la misma es arrastrada.
Si se convierte la imagen a un formato de cadena hexadecimal, y se fuerza el "Content-Type" como "image/gif", el archivo puede tener cualquier extensión (por ejemplo .BAT o .EXE).
El analizador de archivos BAT puede ignorar la primera línea del GIF como "basura", y ejecutar cualquier cosa que sea agregada al final del híbrido.
Cómo Windows puede esconder por defecto las extensiones de archivos conocidos, un usuario podría ser engañado para hacer un doble clic a los efectos de ver o editar la supuesta imagen (solo el icono podría hacerlo dudar), ejecutando el archivo BAT en su lugar.
Más información:
Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-dragging-100205.htm
Solución:
Actualizarse a Thunderbird 1.0.2 o superior desde el siguiente enlace:
http://www.mozilla-europe.org/es/products/thunderbird/
Créditos:
mikx.de
Referencias:
Este fallo ha sido asignado como CAN-2005-0230 por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).
Referencia en Secunia: SA14671
Mozilla Foundation Security Advisory 2005-25
http://www.mozilla.org/security/announce/mfsa2005-25.html
Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-dragging-100205.htm
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|