Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad "arrastrar y soltar" en Thunderbird
 
VSantivirus No. 1720 Año 9, miércoles 23 de marzo de 2005

Vulnerabilidad "arrastrar y soltar" en Thunderbird
http://www.vsantivirus.com/vul-thunderbird-220305.htm

Por Angela Ruiz
angela@videosoft.net.uy


Una vulnerabilidad en Mozilla Firefox reportada en febrero de 2005, que también afecta a Thunderbird (el cliente de correo y noticias de Mozilla), ha sido solucionada en este último componente en su reciente actualización a Thunderbird 1.0.2 (22/mar/05).

El fallo puede ser explotado por un atacante para instalar código malicioso en el sistema del usuario, y ya había sido solucionado en Firefox 1.0.1 y Mozilla 1.7.6, pero no en Thunderbird.

Normalmente, imágenes arrastradas y soltadas desde una página o documento web al escritorio, conservan su nombre y extensión original. Esto no ocurre si se trata de arrastrar y soltar un archivo ejecutable o con extensiones diferentes a las de una imagen (en estos casos se crea un acceso directo).

Sin embargo, un usuario malicioso puede construir un archivo de imagen válido (GIF), y concatenarlo a un archivo de proceso por lotes (BAT), de tal modo que el mismo sea interpretado por Mozilla Firefox y Thunderbird como una imagen válida, permitiendo copiarla en el escritorio cuando la misma es arrastrada.

Si se convierte la imagen a un formato de cadena hexadecimal, y se fuerza el "Content-Type" como "image/gif", el archivo puede tener cualquier extensión (por ejemplo .BAT o .EXE).

El analizador de archivos BAT puede ignorar la primera línea del GIF como "basura", y ejecutar cualquier cosa que sea agregada al final del híbrido.

Cómo Windows puede esconder por defecto las extensiones de archivos conocidos, un usuario podría ser engañado para hacer un doble clic a los efectos de ver o editar la supuesta imagen (solo el icono podría hacerlo dudar), ejecutando el archivo BAT en su lugar.

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-dragging-100205.htm


Solución:

Actualizarse a Thunderbird 1.0.2 o superior desde el siguiente enlace:

http://www.mozilla-europe.org/es/products/thunderbird/


Créditos:

mikx.de


Referencias:

Este fallo ha sido asignado como CAN-2005-0230 por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

Referencia en Secunia: SA14671

Mozilla Foundation Security Advisory 2005-25
http://www.mozilla.org/security/announce/mfsa2005-25.html

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-dragging-100205.htm

Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS