Grave vulnerabilidad remota en Firefox 1.0.3 permite ejecución de código


Se han descubierto dos vulnerabilidades en Firefox (versiones hasta la 1.0.3) que pueden ser explotadas por atacantes remotos para realizar ataques de tipo cross site scripting o incluso para comprometer la maquina de la víctima.





El primer problema detectado se debe a que las URLs "IFRAME" de JavaScript no son tratadas adecuadamente a la hora de ser ejecutadas con el contexto de otra URL en la lista histórica. Esta circunstancia puede ser aprovechada para ejecutar código HTML y script arbitrario en el navegador de la víctima con el contexto de un sitio arbitrario.

El segundo problema detectado se debe a que las entradas recibidas en el parámetro 'IconURL' de 'InstallTrigger.install()' no son verificadas antes de ser utilizadas, por lo que esta circunstancia puede aprovecharse para ejecutar código JavaScript con privilegios escalados al usar una URL JavaScript especialmente formada a tal efecto. La explotación con éxito de esta vulnerabilidad requiere que el sitio tenga permitido instalar software (por defecto, los sitios que pueden hacerlo son update.mozilla.org y addons.mozilla.org).

Un atacante puede combinar ambas vulnerabilidades para provocar la ejecución remota de código arbitrario en la máquina de la víctima. El problema es especialmente alarmante si se tiene en cuenta de que hay constancia de la existencia de código de dominio publico para explotar esta vulnerabilidad.

Si bien estas vulnerabilidades han sido confirmadas en la versión 1.0.3 del navegador, no se descarta que pueda afectar a otras también.

A la espera de un parche definitivo que corrija esta situación, se
recomiendan dos pasos:
1) Desactivar el soporte de JavaScript
2) Desactivar la instalación de software (Options --> Web Features -->
"Allow web sites to install software")

 

Más información:

Firefox onload() History Access Bug and Install Function Scripting Execution Flaw Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id?1013913

Fuente:
Julio Canto
hispasec.com



Otras noticias de interés:

BlackHat: Gmail es muy fácil de hackear
En Black Hat, uno de los más importantes eventos de seguridad informática, un experto en seguridad sorprendió a todos demostrando en vivo como hackear una cuenta de Gmail....
Vulnerabilidades en aplicaciones multimedia
Según el Informe de vulnerabilidades del 2º semestre de 2011 emitido por Inteco-CERT, entre los fabricantes más afectados por vulnerabilidades detectadas durante el año pasado se encuentran Sun/Oracle y Adobe....
Nueva licencia Creative Commons 0 (CC0), sin ninguna restricción
Creative Commons presenta un nuevo tipo de licencia, Creative Commons 0 1.0, que no dispone de ninguna restricción a la hora del uso, es lo que se podría llamar una licencia completamente gratis que permite usar el contenido licenciado sin ningún ...
Se implementa la primera red protegida con criptografía cuántica
Concluyen en éxito más de 4 años de investigación en el proyecto SECOQC. La primera red comercial de telecomunicación protegida con tecnologías de criptografía cuántica ha sido presentada en una demostración por responsables del proyecto SEC...
Desbordamiento de búfer en Microsoft Exchange 5.5
Existe una vulnerabilidad de seguridad en Microsoft Exchange 5.5 debido a un desbordamiento de búfer en el código de Internet Mail Connector (IMC) al generar la respuesta al comando EHLO....
Redes zombis se descentralizan
Las responsables de organizar redes zombis han adaptado sus herramientas para modernizar los sistemas de ataque y control. Redes zombis descentralizadas y diseñadas para controlar dispositivos móviles son ahora tendencia. ...
Fallo descubierto en Windows Vista
Ha sido encontrado y publicado en Internet un fallo en el software de la compañía Microsoft. Según el director de operaciones del Microsoft Security Response Center, no hay peligro para los clientes y de haberlo, se publicaría una actualización ...
Phishing en Yahoo Messenger
Desde el viernes viene circulando un scam que se propaga por Yahoo MSN. Lo hace mediante mensajes instantáneos a quienes estén en la lista de contactos y su finalidad es robar los datos del usuario. ...
Infecta a 420.000 computadores para probar la seguridad en Internet
Un Pirata Informático anónimo programó una botnet de más de 420.000 dispositivos conectados a Internet para realizar el mayor y más completo estudio hasta la fecha sobre la inseguridad en Internet....
Formatos de archivo históricamente inofensivos
Históricamente se han considerado archivos potencialmente peligrosos para Microsoft Windows los que poseían las muchas extensiones de aplicaciones ejecutables que existen. En su código es posible ocultar cualquier acci&o...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • codigo
  • computer
  • debian
  • ejecucion
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • grave
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • permite
  • pgp
  • php
  • remota
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra