Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Múltiples vulnerabilidades en Mozilla y Firefox (7/05)
 
VSantivirus No. 1832 Año 9, miércoles 13 de julio de 2005

Múltiples vulnerabilidades en Mozilla y Firefox (7/05)
http://www.vsantivirus.com/vul-mozilla-120705.htm

Por Angela Ruiz
angela@videosoft.net.uy


Mozilla Suite y Mozilla Firefox, son afectados por múltiples vulnerabilidades explotables en forma remota. Para resolver las mismas, se han publicado las versiones Mozilla Suite 1.7.9 (suplantada luego por la versión 1.7.10), y Firefox 1.0.5 (suplantada luego por la versión 1.0.6).

La mayoría de estas vulnerabilidades pueden ser utilizadas para la ejecución remota de código, o para eludir las políticas de acceso y escalar privilegios. También habilitan la ejecución de scripts (archivos de comandos).

Un atacante puede obtener ventajas de estos fallos para ejecutar código en el equipo afectado, con los privilegios del usuario actualmente conectado.

Estas vulnerabilidades también permiten a un atacante robar cookies, o acceder a otra información confidencial.


* Ejecución de código vía "shared function objects"

Referencia: Mozilla Foundation Security Advisory 2005-56

Una vulnerabilidad crítica en la clonación impropia de objetos permite que un sitio web mediante un script pueda ejecutar código con los máximos privilegios en el equipo de su víctima.


* XHTML node spoofing

Referencia: Mozilla Foundation Security Advisory 2005-55

Un documento HTML podría ser utilizado para crear falsos elementos <IMG> que podrían utilizarse para instalar software malicioso en la máquina de la víctima.


* Spoofing en avisos de Javascript

Referencia: Mozilla Foundation Security Advisory 2005-54

Las ventanas de alerta y los avisos creados por scripts en páginas web, se presentan al usuario con un título genérico, que puede hacer difícil identificar si fueron creados por el mismo sitio, o por un sitio malicioso, el cuál podría aprovecharse de esto para mostrar un aviso sobre el contenido verdadero de una página de confianza, haciendo que el usuario ingrese en ellos información comprometedora. La actualización hace que estos avisos muestren el nombre del sitio que los genera.


* Aplicaciones independientes pueden ejecutar código a través del navegador

Referencia: Mozilla Foundation Security Advisory 2005-53

Algunos reproductores multimedia que soportan scripts, por ejemplo Flash y QuickTime, poseen la habilidad de abrir direcciones (URLs) en el navegador por defecto. Cuando ello sucede, Firefox puede llegar a mostrar un contenido externo diferente al de la página que el usuario cree estar visitando, con la posibilidad de que un usuario malicioso se aproveche de este comportamiento para robar información confidencial como cookies de acceso o contraseñas, o hasta ejecutar código de forma arbitraria.


* Vulnerabilidad en marcos [top.focus()]

Referencia: Mozilla Foundation Security Advisory 2005-52

Un atacante podría utilizar maliciosamente páginas con marcos para esconder el verdadero origen de determinadas ventanas, con la posibilidad de robar cookies y contraseñas del usuario, o para suplantarlo.


* El retorno del "frame-injection spoofing"

Referencia: Mozilla Foundation Security Advisory 2005-51

El problema se produce porque el navegador falla al intentar impedir que un sitio web malicioso cargue contenido en un marco al azar de otra ventana. Esta vulnerabilidad había sido solucionada en versiones anteriores de Mozilla y Firefox, pero por error había reaparecido en las últimas versiones.


* Vulnerabilidad en "InstallVersion.compareTo"

Referencia: Mozilla Foundation Security Advisory 2005-50

Esta vulnerabilidad podría hacer que el navegador deje de responder, causando una violación de acceso. Un atacante podría llegar incluso a ejecutar código de forma arbitraria, aunque las posibilidades de lograrlo exitosamente son escasas.


* Inyección de script desde barra lateral de Firefox

Referencia: Mozilla Foundation Security Advisory 2005-49

La falta de un control de seguridad permite que un sitio pueda inyectar desde la barra lateral del Firefox, un script malicioso en cualquier página abierta en el navegador. Esto puede permitir el robo de cookies, contraseñas, o cualquier otra información sensible.


* Infracción en función "InstallTrigger.install()"

Referencia: Mozilla Foundation Security Advisory 2005-48

Cuando se utiliza la función "InstallTrigger.install()" para iniciar una instalación, se puede forzar la navegación a una nueva página que se ejecutará en el contexto de la página anterior. Un script podría ejecutarse para robar contraseñas y cookies, o realizar las mismas acciones que el usuario lleve a cabo en el sitio que visitaba.

En Firefox, los escenarios predefinidos, permiten solo que el cuadro de diálogo de la instalación funcione con http:://addons.mozilla.org, pero igualmente podría ser explotado si el atacante puede convencer al usuario a agregar su sitio a la "whitelist". En Mozilla la característica de "whitelist" se encuentra deshabilitada por defecto, y cualquier sitio debe preguntar al usuario para instalar software y explotar esta vulnerabilidad.


* Ejecución de código vía "Set as Wallpaper"

Referencia: Mozilla Foundation Security Advisory 2005-47

Si un atacante convence a su víctima a utilizar la opción del menú contextual "Set As Wallpaper" (establecer como imagen de fondo), puede llegar a ejecutar código en forma arbitraria en el equipo del usuario, si el archivo a utilizar ha sido modificado maliciosamente.

Esta vulnerabilidad afecta solo a Firefox 1.0.3 y 1.0.4. 


* Ejecución de scripts XBL aún con Javascript desactivado

Referencia: Mozilla Foundation Security Advisory 2005-46

Scripts en XBL (eXtensible Bindings Language), pueden ser ejecutados desde una página maliciosa, aún si se ha desactivado Javascript en Mozilla Suite, Thunderbird y Firefox.

En Thunderbird y el cliente de correo de Mozilla Suite, Javascript está deshabilitado por defecto como protección contra ataques de denegación de servicio y gusanos. Esta vulnerabilidad permite eludir dicha protección.


* Vulnerabilidad de generación de contenido en eventos

Referencia: Mozilla Foundation Security Advisory 2005-45

El navegador puede no distinguir entre eventos generados por los verdaderos usuarios (clics del ratón, pulsación de teclas, etc.), y otros generados artificialmente por un sitio malicioso.


Software vulnerable:

- Mozilla Browser 1.0 RC2
- Mozilla Browser 1.0 RC1
- Mozilla Browser 1.0
- Mozilla Browser 1.0.1
- Mozilla Browser 1.0.2
- Mozilla Browser 1.1 Beta
- Mozilla Browser 1.1 Alpha
- Mozilla Browser 1.1
- Mozilla Browser 1.2 Beta
- Mozilla Browser 1.2 Alpha
- Mozilla Browser 1.2
- Mozilla Browser 1.2.1
- Mozilla Browser 1.3
- Mozilla Browser 1.3.1
- Mozilla Browser 1.4 b
- Mozilla Browser 1.4 a
- Mozilla Browser 1.4
- Mozilla Browser 1.4.1
- Mozilla Browser 1.4.2
- Mozilla Browser 1.4.4
- Mozilla Browser 1.5
- Mozilla Browser 1.5.1
- Mozilla Browser 1.6
- Mozilla Browser 1.7 rc3
- Mozilla Browser 1.7 rc2
- Mozilla Browser 1.7 rc1
- Mozilla Browser 1.7 beta
- Mozilla Browser 1.7 alpha
- Mozilla Browser 1.7
- Mozilla Browser 1.7.1
- Mozilla Browser 1.7.2
- Mozilla Browser 1.7.3
- Mozilla Browser 1.7.4
- Mozilla Browser 1.7.5
- Mozilla Browser 1.7.6
- Mozilla Browser 1.7.7
- Mozilla Browser 1.7.8
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9 rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Firefox 1.0
- Mozilla Firefox 1.0.1
- Mozilla Firefox 1.0.2
- Mozilla Firefox 1.0.3
- Mozilla Firefox 1.0.4


Software NO vulnerable:

- Mozilla Browser 1.7.10
- Mozilla Firefox 1.0.6


Solución

Actualizarse a las versiones no vulnerables, desde los siguientes enlaces:

Mozilla Browser Suite 1.7.10 o superior
http://www.mozilla-europe.org/es/products/mozilla1x/

Mozilla Firefox 1.0.6 o superior
http://www.mozilla-europe.org/es/products/


NOTA: Tenga en cuenta que puede no existir aún la versión en español.

Las versiones 1.7.10 de Mozilla Suite, 1.0.6 de Firefox y 1.0.6 de Thunderbird, fueron publicados a los pocos días de las versiones 1.7.9, y 1.0.5 de esos productos, para solucionar un problema con la compatibilidad API en las extensiones y aplicaciones web que por un error o regresión, no funcionaban correctamente en dichas versiones.


Más información:

Firefox 1.0.6 resuelve regresión de versión 1.0.5
http://www.vsantivirus.com/firefox-106.htm

Mozilla 1.7.10 resuelve regresión de versión 1.7.9
http://www.vsantivirus.com/mozilla-1710.htm

Thunderbird 1.0.6 suplanta la reciente versión 1.0.5
http://www.vsantivirus.com/thunderbird-106.htm



Créditos:

moz_bug_r_a4, shutdown (2005-56)
moz_bug_r_a4 (2005-55)
Secunia.com (2005-54)
Michael Krax (2005-53)
Andreas Sandblad (Secunia) (2005-52)
Secunia.com (2005-51)
shutdown (2005-50)
Kohei Yoshino (2005-49)
Matthew Mastracci (2005-48)
Michael Krax (2005-47)
moz_bug_r_a4 (2005-46)
Omar Khan, Jochen, shutdown, Matthew Mastracci (2005-45)



Referencias

Mozilla Foundation Security Advisory 2005-56
Title: Code execution through shared function objects
http://www.mozilla.org/security/announce/mfsa2005-56.html

Mozilla Foundation Security Advisory 2005-55
Title: XHTML node spoofing
http://www.mozilla.org/security/announce/mfsa2005-55.html

Mozilla Foundation Security Advisory 2005-54
Title: Javascript prompt origin spoofing
http://www.mozilla.org/security/announce/mfsa2005-54.html

Mozilla Foundation Security Advisory 2005-53
Title: Standalone applications can run arbitrary code through the browser
http://www.mozilla.org/security/announce/mfsa2005-53.html

Mozilla Foundation Security Advisory 2005-52
Title: Same origin violation: frame calling top.focus()
http://www.mozilla.org/security/announce/mfsa2005-52.html

Mozilla Foundation Security Advisory 2005-51
Title: The return of frame-injection spoofing
http://www.mozilla.org/security/announce/mfsa2005-51.html

Mozilla Foundation Security Advisory 2005-50
Title: Possibly exploitable crash in InstallVersion.compareTo
http://www.mozilla.org/security/announce/mfsa2005-50.html

Mozilla Foundation Security Advisory 2005-49
Title: Script injection from Firefox sidebar panel using data:
http://www.mozilla.org/security/announce/mfsa2005-49.html

Mozilla Foundation Security Advisory 2005-48
Title: Same-origin violation with InstallTrigger callback
http://www.mozilla.org/security/announce/mfsa2005-48.html

Mozilla Foundation Security Advisory 2005-47
Title: Code execution via "Set as Wallpaper"
http://www.mozilla.org/security/announce/mfsa2005-47.html

Mozilla Foundation Security Advisory 2005-46
Title: XBL scripts ran even when Javascript disabled
http://www.mozilla.org/security/announce/mfsa2005-46.html

Mozilla Foundation Security Advisory 2005-45
Title: Content-generated event vulnerabilities
http://www.mozilla.org/security/announce/mfsa2005-45.html


Relacionados

Firefox
http://www.mozilla.org/products/firefox/
http://www.mozilla-europe.org/es/products/firefox/

Mozilla Suite
http://www.mozilla.org/products/mozilla1.x/
http://www.mozilla-europe.org/es/products/mozilla1x/


[Actualizado 23/07/05 19:15 -0300]








(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS