Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad crítica en Netscape, Mozilla y Firefox
 
VSantivirus No. 1891 Año 9, sábado 10 de setiembre de 2005

Vulnerabilidad crítica en Netscape, Mozilla y Firefox
http://www.vsantivirus.com/vul-idn-090905.htm

Por Angela Ruiz
angela@videosoft.net.uy


Una vulnerabilidad reportada como crítica ha sido identificada en los navegadores Netscape, Mozilla y Firefox, la cuál podría ser explotada por un atacante remoto para la ejecución arbitraria de comandos.

El problema se debe a un error de desbordamiento de búfer en la función "NormalizeIDN", cuando se procesan ciertas URIs especialmente modificadas, embebidas dentro de etiquetas "HREF". El uso de ciertos caracteres, puede hacer que el navegador deje de responder, o inclusive permitir que se llegue a ejecutar código malicioso.

Un atacante remoto podría aprovecharse de esto, para tomar el control total del equipo que ejecute cualquiera de los navegadores afectados, por el simple hecho de que la víctima visite una página web modificada maliciosamente. No se requiere ninguna otra interacción con el usuario para que ello ocurra.

Se ha publicado una simple prueba de concepto de este fallo, que provoca que el navegador deje de responder. Para ello solo basta un código HTML con el siguiente código:

<A HREF=https:--------------------------------------------- >


Software afectado:

- Netscape 8.0.3.3
- Netscape 7.2
- Mozilla Firefox 1.5 Beta 1
- Mozilla Firefox 1.0.6 
- Mozilla Browser 1.7.11 

También versiones anteriores pueden ser afectadas.


Soluciones:

Usuarios de Firefox y Mozilla:

Actualizarse a las versiones de Firefox 1.0.7, y Mozilla 1.7.12:

Firefox 1.0.7 resuelve vulnerabilidades críticas
http://www.vsantivirus.com/firefox-107.htm

Mozilla 1.7.12 resuelve vulnerabilidades críticas
http://www.vsantivirus.com/mozilla-1712.htm

Usuarios de Firefox, Mozilla y Netscape:


Mozilla también ha publicado información sobre esta vulnerabilidad en el siguiente enlace:

What Firefox and Mozilla users should know
about the IDN buffer overflow security issue
https://addons.mozilla.org/messages/307259.html

Básicamente, se sugiere un cambio en la configuración de Mozilla y de Firefox, que minimiza el riesgo, hasta que sea publicada una actualización (también puede aplicarse en Netscape).

Para ello, escriba lo siguiente en la barra de direcciones (más Enter):

about:config

En la barra de filtrado (Filter toolbar), ingrese lo siguiente:

network.enableIDN

Haga clic con el botón derecho en el ítem "network.enableIDN", y seleccione "toggle" para cambiar el valor a "false".

Para verificar que esto ha sido cambiado, asegúrese de cerrar el navegador, vuelva a ejecutarlo, y vuelva a repetir los pasos arriba indicados, corroborando que el valor de "network.enableIDN" sea "false".

También existe un pequeño parche en forma de "add-on", que realiza el mismo cambio, y que puede ser descargado del enlace arriba mencionado, en addons.mozilla.org.


Relacionados:

Firefox 1.5 Beta 1 vulnerable al IDN Buffer Overflow
http://www.vsantivirus.com/vul-idn-130905.htm

Firefox 1.0.7 resuelve vulnerabilidades críticas
http://www.vsantivirus.com/firefox-107.htm

Mozilla 1.7.12 resuelve vulnerabilidades críticas
http://www.vsantivirus.com/mozilla-1712.htm

Usuarios de Firefox, Mozilla y Netscape en peligro
http://www.vsantivirus.com/vul-exploit-idn-220905.htm


Más información:

Mozilla/Netscape/Firefox Browsers
Domain Name Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/14784

Mozilla Browsers "Host:" Parameter
Remote Buffer Overflow Vulnerability
http://www.frsirt.com/english/advisories/2005/1690

Netscape "Host:" Parameter
Remote Buffer Overflow Vulnerability
http://www.frsirt.com/english/advisories/2005/1691

Firefox URL Domain Name Buffer Overflow
http://secunia.com/advisories/16764/

Mozilla URL Domain Name Buffer Overflow
http://secunia.com/advisories/16767/

Netscape URL Domain Name Buffer Overflow
http://secunia.com/advisories/16766/

Mozilla Firefox "Host:" Buffer Overflow
http://security-protocols.com/advisory/sp-x17-advisory.txt


Créditos:

Tom Ferris (security-protocols.com)


Glosario:

URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo electrónico, etc.) accesible en una red. Consta de dos partes, el identificador del método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre del recurso (//dominio, usuario@dominio, etc.). Un URL (Uniform Resource Locators), es un URI que muestra la localización explícita de un recurso (página, imagen, etc.).



[Actualizado 23/09/05 03:38 -0300]





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS