Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad en protocolo Chrome de Firefox
 
VSantivirus No 2623 Año 11, viernes 25 de enero de 2008

Vulnerabilidad en protocolo Chrome de Firefox
http://www.vsantivirus.com/vul-firefox-chrome-190108.htm

Por Angela Ruiz
angela@videosoft.net.uy

Una vulnerabilidad en Firefox, puede permitir a un atacante instalar ciertos scripts en la máquina de su víctima, y acceder a su contenido local.

La vulnerabilidad, reportada por Gerry Eisenhaur en Hiredhacker.com junto a una prueba de concepto, fue reconocida por Mozilla, quien planea una actualización de su software.

El problema se produce por un error de filtrado en los caracteres utilizados para ciertos parámetros al manejarse el protocolo CHROME. Este protocolo utiliza archivos escritos en XUL, un lenguaje XML creado para facilitar y acelerar el desarrollo del navegador Mozilla.

Los archivos XUL se procesan igual que los archivos HTML, y se pueden cargar desde el sistema de archivos local del usuario, desde una página web, desde una extensión del navegador o desde una aplicación XULRunner.

Por razones de seguridad, el contenido de fuentes remotas está limitado en la clase de operaciones que pueden realizar. Pero el protocolo "chrome://", le da a estos archivos los privilegios necesarios para acceder a archivos locales y ejecutar otras operaciones con los mismos permisos del usuario actual. Esta es la forma en la que las extensiones de Firefox pueden añadir características al navegador.

Las extensiones son pequeños paquetes con archivos XUL, JavaScript, hojas de estilo e imágenes empaquetados en un sólo archivo (por ejemplo .JAR).

Normalmente, el acceso local está restringido a un número limitado de directorios, pero la vulnerabilidad detectada permite acceder a directores superiores, y a partir de allí, a partes sensibles del sistema.

El exploit requiere tener instalados ciertas extensiones que no almacenen su contenido en archivos JAR, por ejemplo Download Statusbar y Greasemonkey.

La prueba de concepto publicada, permite leer el archivo de preferencias del cliente de correo Mozilla Thunderbird (si el mismo estuviera instalado en la máquina de la víctima).

Otras acciones podrían ser posibles, si se utiliza la vulnerabilidad para conocer la existencia de ciertos programas y archivos en el PC atacado, y se aprovecha dicha información para explotar otras vulnerabilidades.

La utilización de NoScript, puede ayudar a prevenir ciertas acciones maliciosas, aunque otras podrían ser posible.

NoScript es un complemento para Firefox, que sólo permite JavaScript, Java y otros plugins en los sitios web de confianza elegidos por el usuario.


Relacionados:

Extension NoScript:
https://addons.mozilla.org/extensions/moreinfo.php?id=722


Más información:

Firefox chrome: URL Handling Directory Traversal.
http://tinyurl.com/2fckhh

Chrome Protocol Directory Traversal
http://blog.mozilla.com/security/2008/01/22/chrome-protocol-directory-traversal/








(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2008 Video Soft BBS