Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidades en Mozilla, Firefox, y Thunderbird
 
VSantivirus No. 1673 Año 9, viernes 4 de febrero de 2005

Vulnerabilidades en Mozilla, Firefox, y Thunderbird
http://www.vsantivirus.com/vul-mozilla-040205.htm

Por Angela Ruiz
angela@videosoft.net.uy


Han sido reportadas múltiples vulnerabilidades en Mozilla, Firefox, y Thunderbird, las que han sido corregidas en las últimas actualizaciones de estos productos.

Vulnerabilidades reportadas

1. Los navegadores Mozilla y Firefox son propensos a una vulnerabilidad que permite eludir el control de acceso al sistema. Aunque no se ha confirmado, esta vulnerabilidad puede ser explotada para revelar información relacionada con archivos del equipo del usuario afectado, por ejemplo, para revelar si existe o no un determinado archivo.

Esta vulnerabilidad afecta a las versiones de Mozilla Firefox anteriores a la 1.0, y Mozilla Suite en versiones anteriores a la 1.7.5.

2. Mozilla y Firefox también son propensos a la tergiversación del contenido de la barra de estado. Un atacante remoto puede explotar esta vulnerabilidad para realizar ataques del tipo phishing, mostrando al usuario un sitio falso que simule ser uno verdadero, a los efectos de obtener información crítica, como nombre de usuario, contraseñas, cuentas bancarias, tarjetas de crédito, etc.

Esta vulnerabilidad afecta a las versiones de Mozilla Firefox anteriores a la 1.0, y Mozilla Suite en versiones anteriores a la 1.7.5.

3. Mozilla y Firefox también pueden ser vulnerables a otro ataque con características similares al explicado anteriormente. Utilizando JavaScript para automatizar el proceso, un atacante remoto puede explotar esta vulnerabilidad para mostrar al usuario un sitio falso, haciéndole creer que se encuentra en uno verdadero. Este tipo de ataque permite la obtención de información sensible (nombre de usuario, contraseñas, cuentas bancarias, tarjetas de crédito, etc.).

Esta vulnerabilidad afecta a las versiones de Mozilla Firefox anteriores a la 1.0, y Mozilla Suite en versiones anteriores a la 1.7.5.

4. Mozilla y Firefox poseen la funcionalidad de la combinación ALT + clic, que permite la descarga de archivos desde un enlace determinado, a la carpeta de descarga por defecto, sin que se muestren al usuario ventanas de diálogo. Un sitio malicioso podría explotar esta funcionalidad para descargar un archivo a la carpeta local por defecto, sin necesidad de ninguna interacción con el usuario.

Esta vulnerabilidad afecta a las versiones de Mozilla Firefox anteriores a la 1.0

5. Mozilla y Firefox son propensos a revelar la información almacenada en el portapapeles (clipboard). Un atacante remoto puede explotar esta vulnerabilidad para robar el contenido del portapapeles, pudiendo acceder a información sensible almacenada allí por el usuario al usar cortar y pegar (una contraseña o registro de ingreso por ejemplo).

Esta vulnerabilidad afecta a las versiones de Mozilla Firefox anteriores a la 1.0, y Mozilla Suite en versiones anteriores a la 1.7.5.

6. Mozilla y Firefox han sido reportados como propensos a una vulnerabilidad que permite la revelación de información. Un servidor web malicioso, puede realizar una solicitud a través de una versión del navegador vulnerable, y éste responderá con credenciales de autenticación.

Esta vulnerabilidad afecta a las versiones de Mozilla Firefox anteriores a la 1.0, y Mozilla Suite en versiones anteriores a la 1.7.5.

7. Se ha reportado que Mozilla Thunderbird, responde erróneamente a una solicitud de una cookie contenida en un mensaje electrónico con formato HTML. Esta vulnerabilidad puede ser utilizada por un atacante remoto para rastrear los correos electrónicos de la víctima.

Esta vulnerabilidad afecta a las versiones de Thunderbird 0.6 a la 0.9, y Mozilla Suite 1.7 a 1.7.3.

8. Mozilla Firefox es propenso a una vulnerabilidad que permite la ejecución local de código. La vulnerabilidad reside en la característica de marcador dinámico (livefeed bookmark). Se ha comprobado por ejemplo, que si se despliega "about:config" cuando el marcador dinámico es actualizado, puede producirse la ejecución arbitraria de código en el equipo afectado.

Esta vulnerabilidad afecta a las versiones de Mozilla Firefox anteriores a la 1.0

9. Se ha reportado que Mozilla Thunderbird no maneja correctamente un URI como "javascript:". La aplicación afectada utiliza el manejador por defecto para "javascript:" cuando, es registrado en el sistema operativo. Este es un comportamiento erróneo que puede resultar en la exposición a otras vulnerabilidades latentes, debido a una falsa sensación de seguridad.

Esta vulnerabilidad afecta a versiones de Mozilla Thunderbird anteriores a la 0.9.

Existen pruebas de concepto para todas estas vulnerabilidades.


Software vulnerable:

- Mozilla Browser 0.8 (Linux Mandrake)
- Mozilla Browser 0.9.2.1 (Apple, Windows)
- Mozilla Browser 0.9.2 (Apple, Conectiva Linux, Windows)
- Mozilla Browser 0.9.3 (Apple, Windows)
- Mozilla Browser 0.9.4.1 (Apple, Windows)
- Mozilla Browser 0.9.4 (Apple, Conectiva Linux, Windows)
- Mozilla Browser 0.9.5 (Apple, Windows)
- Mozilla Browser 0.9.6 (Apple, Be BeOS, BSDI BSD/OS, OpenVMS, FreeBSD, IBM AIX, Windows, RedHat Linux, SGI IRIX, Sun Solaris)
- Mozilla Browser 0.9.7 (Apple, Windows)
- Mozilla Browser 0.9.8 (Apple, Windows)
- Mozilla Browser 0.9.9 (FreeBSD, RedHat Linux)
- Mozilla Browser 0.9.35
- Mozilla Browser 0.9.48
- Mozilla Browser 1.0 RC2 (Conectiva Linux)
- Mozilla Browser 1.0 RC1 (FreeBSD)
- Mozilla Browser 1.0 (Linux Mandrake, RedHat Linux)
- Mozilla Browser 1.0.1
- Mozilla Browser 1.0.2 (RedHat Enterprise Linux, Sun Linux)
- Mozilla Browser 1.1 Beta
- Mozilla Browser 1.1 Alpha
- Mozilla Browser 1.1
- Mozilla Browser 1.2 Beta
- Mozilla Browser 1.2 Alpha
- Mozilla Browser 1.2
- Mozilla Browser 1.2.1
- Mozilla Browser 1.3
- Mozilla Browser 1.3.1
- Mozilla Browser 1.4 b
- Mozilla Browser 1.4 a
- Mozilla Browser 1.4 (Linux Mandrake)
- Mozilla Browser 1.4.1
- Mozilla Browser 1.4.2
- Mozilla Browser 1.5
- Mozilla Browser 1.5.1
- Mozilla Browser 1.6
- Mozilla Browser 1.7 rc3
- Mozilla Browser 1.7 rc2
- Mozilla Browser 1.7 rc1
- Mozilla Browser 1.7 beta
- Mozilla Browser 1.7 alpha
- Mozilla Browser 1.7
- Mozilla Browser 1.7.1
- Mozilla Browser 1.7.2
- Mozilla Browser 1.7.3
- Mozilla Browser 1.7.4
- Mozilla Firebird 0.5
- Mozilla Firebird 0.6.1
- Mozilla Firebird 0.7
- Mozilla Firefox Preview Release
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9 rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Thunderbird 0.6
- Mozilla Thunderbird 0.7
- Mozilla Thunderbird 0.7.1
- Mozilla Thunderbird 0.7.2
- Mozilla Thunderbird 0.7.3
- Mozilla Thunderbird 0.8
- Mozilla Thunderbird 0.9


Software NO vulnerable:

- Mozilla Browser 1.7.5
- Mozilla Firefox 1.0
- Mozilla Thunderbird 1.0


Solución

Actualizarse a las siguientes versiones de los productos afectados:

Mozilla Upgrade Thunderbird 1.0
http://download.mozilla.org/?product=thunderbird&os=win&lang=en-US

Mozilla Upgrade Firefox 1.0
http://www.mozilla.org/products/firefox/

Mozilla Upgrade Mozilla 1.7.5
http://www.mozilla.org/releases/


Créditos:

Omar Khan < mromarkhan@gmail.com >
Michiel van Leeuwen (email: mvl+moz@) < mvl@exedo.nl >
Tom Braun < tombraun@hotpop.com >
Christopher Nebergall < cneberg@sandia.gov >
Jesse Ruderman < jruderman@gmail.com >
Kohei Yoshino < bugzilla@minutedesign.com >


Referencias:

Bug 249332 Bypassing CheckLoadURI using custom getters and changing toString ret
https://bugzilla.mozilla.org/show_bug.cgi?id=249332

Bug 257308 Visual indicators of site security appear for the wrong site (lock ic
https://bugzilla.mozilla.org/show_bug.cgi?id=257308

Bug 262689 lock icon and certificates spoofable with "view-source:"
https://bugzilla.mozilla.org/show_bug.cgi?id=262689

Bug 263546 Security risk: TB uses IE to open javascript pop-up in news-feed item
https://bugzilla.mozilla.org/show_bug.cgi?id=263546

Bug 265176 Javascript allows websites to download content without prompt.
https://bugzilla.mozilla.org/show_bug.cgi?id=265176

Bug 265668 Live bookmarks can have javascript: and data: URLs
https://bugzilla.mozilla.org/show_bug.cgi?id=265668

Bug 265728 Synthetic middle-click event can paste
https://bugzilla.mozilla.org/show_bug.cgi?id=265728

Bug 267263 Browser does not test to see that server sending proxy auth request i
https://bugzilla.mozilla.org/show_bug.cgi?id=267263

Bug 268107 mailnews allows cookies, despite the pref
https://bugzilla.mozilla.org/show_bug.cgi?id=268107

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/

Mozilla Foundation Security Advisory 2005-01 - Link opened in new tab can load 
http://www.mozilla.org/security/announce/mfsa2005-01.html

Mozilla Foundation Security Advisory 2005-03 - Secure site lock can be spoofed 
http://www.mozilla.org/security/announce/mfsa2005-03.html

Mozilla Foundation Security Advisory 2005-04 - Secure site lock can be spoofed
http://www.mozilla.org/security/announce/mfsa2005-04.html

Mozilla Foundation Security Advisory 2005-07 - Script-generated event can dow
http://www.mozilla.org/security/announce/mfsa2005-07.html

Mozilla Foundation Security Advisory 2005-08 - Synthetic middle-click event can
http://www.mozilla.org/security/announce/mfsa2005-08.html

Mozilla Foundation Security Advisory 2005-09 - Browser responds to proxy auth r
http://www.mozilla.org/security/announce/mfsa2005-09.html

Mozilla Foundation Security Advisory 2005-10 - javascript: links in Thunderbir
http://www.mozilla.org/security/announce/mfsa2005-10.html

Mozilla Foundation Security Advisory 2005-11 - Mail responds to cookie request
http://www.mozilla.org/security/announce/mfsa2005-11.html

Mozilla Foundation Security Advisory 2005-12 - javascript: Livefeed bookmarks c
http://www.mozilla.org/security/announce/mfsa2005-12.html

Thunderbird Home Page
http://www.mozilla.org/projects/thunderbird/





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS