Grave vulnerabilidad remota en Firefox 1.0.3 permite ejecución de código


Se han descubierto dos vulnerabilidades en Firefox (versiones hasta la 1.0.3) que pueden ser explotadas por atacantes remotos para realizar ataques de tipo cross site scripting o incluso para comprometer la maquina de la víctima.





El primer problema detectado se debe a que las URLs "IFRAME" de JavaScript no son tratadas adecuadamente a la hora de ser ejecutadas con el contexto de otra URL en la lista histórica. Esta circunstancia puede ser aprovechada para ejecutar código HTML y script arbitrario en el navegador de la víctima con el contexto de un sitio arbitrario.

El segundo problema detectado se debe a que las entradas recibidas en el parámetro 'IconURL' de 'InstallTrigger.install()' no son verificadas antes de ser utilizadas, por lo que esta circunstancia puede aprovecharse para ejecutar código JavaScript con privilegios escalados al usar una URL JavaScript especialmente formada a tal efecto. La explotación con éxito de esta vulnerabilidad requiere que el sitio tenga permitido instalar software (por defecto, los sitios que pueden hacerlo son update.mozilla.org y addons.mozilla.org).

Un atacante puede combinar ambas vulnerabilidades para provocar la ejecución remota de código arbitrario en la máquina de la víctima. El problema es especialmente alarmante si se tiene en cuenta de que hay constancia de la existencia de código de dominio publico para explotar esta vulnerabilidad.

Si bien estas vulnerabilidades han sido confirmadas en la versión 1.0.3 del navegador, no se descarta que pueda afectar a otras también.

A la espera de un parche definitivo que corrija esta situación, se
recomiendan dos pasos:
1) Desactivar el soporte de JavaScript
2) Desactivar la instalación de software (Options --> Web Features -->
"Allow web sites to install software")

 

Más información:

Firefox onload() History Access Bug and Install Function Scripting Execution Flaw Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id?1013913

Fuente:
Julio Canto
hispasec.com



Otras noticias de interés:

Archivos PDF infectados con fotografías de la copa mundial
McAfee ha detectado PDFs manipulados para infectar a los usuarios, el documento contiene fotografías inofensivas pero tras bambalinas se explota una vulnerabilidad conocida de Adobe Reader 9.3 y anteriores....
RIM: vulnerabilidades en BlackBerry Enterprise Server
Un agujero de seguridad detectado en el servidor a la hora de tratar imágenes PNG y TIFF permitiría a los atacantes tomar el control del sistema y desplegar malware en los dispositivos móviles....
El bug de Acrobat PDF
Varios lectores han acertado al extraer la principal consecuencia que puede derivarse de la prueba de concepto publicada ayer en Kriptópolis: un mecanismo de protección de documentos (DRM) que depende de cómo se implemente en cada lector es un mec...
Vulnerabilidad en manejador de protocolos de IE 6
El procesador o manejador de protocolos (protocol handler) del Internet Explorer, permite que parámetros extras, sean pasados en forma arbitraria al programa asociado a determinado protocolo....
Vulnerabilidades en Check Point FireWall-1
SecurityTracker ha anunciado -en http://www.securitytracker.com/alerts/2003/Mar/1006355.html - la existencia de dos (02) vulnerabilidades de distinta índole en Check Point FireWall-1/VPN-1....
ZoneAlarm puede permitir el robo de información
ZoneAlarm puede permitir el robo de información de nuestra computadora, sin que el usuario pueda detectar la transferencia, según se ha revelado en conocidas listas de seguridad. La falla podría afectar también a otros cortafuegos, y se basa en e...
Richard Stallman Las escuelas deben enseñar únicamente el software libre
El Guru del Software libre en video invita que todas las escuelas usen y enseñen software libre. Este video fue porporcionado por la gente de epuel.org.ar hemos cambiado el formato de ogg a flv buscando compatibilidad para aquellos usuarios nuevos q...
La estandarización del OOXML es una mierda.
El proceso fue una completa, total y auténtica mierda. Frase de Tim Bray, creador del XML que resume la semana de debate que se ha celebrado en Suiza. El prometido consenso ha sido un desastre, con 6 votos a favor, 4 votos en contra, 18 abstenciones...
Internet Explorer 8 cumplirá Acid2
Caso de prueba creado por el Web Standards Project para comprobar el cumplimiento de los estándares HTML y CSS 2.0...
Malware mina Bitcoins enviado desde sms en Australia
Los cibercriminales ahora procuran engañar al usuario enviándole un SMS prometiéndole bitcoins gratis, si accede a un link en específico y se registra, sin embargo, lo que en realidad ocurre es el secuestro del CPU del celular, el cual empezará ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • codigo
  • computer
  • debian
  • ejecucion
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • grave
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • permite
  • pgp
  • php
  • remota
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra