La nueva versión de Firefox no corrige todas las vulnerabilidades conocidas


La publicación de la versión 2.0.0.2 del navegador Mozilla Firefox corrige numerosos problemas de seguridad, sin embargo, continúa siendo vulnerable a otros fallos encontrados anteriormente por Michal Zalewski.





La publicación de la versión 2.0.0.2 del navegador Mozilla Firefox
corrige numerosos problemas de seguridad, sin embargo, continúa siendo
vulnerable a otros fallos encontrados anteriormente por Michal Zalewski.

La nueva versión corrige hasta once problemas de seguridad, algunos de
ellos críticos pero no ha dado respuesta a otros fallos descubiertos en
los últimos días por Michal Zalewski, el nuevo azote de los navegadores.

Uno de los fallos más graves corregidos se basa en el manejo de los
eventos "onunload" y también Internet Explorer es vulnerable. Estos
eventos permiten que una web especialmente manipulada llegue a abortar
la carga de una página nueva. Bajo Internet Explorer, esto puede ser
aprovechado para falsificar la barra de direcciones y hacer pensar al
usuario que se encuentra bajo una dirección legítima. Bajo Firefox, este
fallo es mucho más grave (podría permitir la ejecución de código) y es
calificado por Mozilla como crítico. Parece haber sido solucionado en
tiempo récord en esta última versión.

Zalewski es fiel seguidor de la filosofía de la revelación total de los
detalles de las vulnerabilidades de forma pública, lo que ha obligado a
la organización Mozilla a retrasar la publicación de esta última
actualización para solucionar en ella algunos fallos descubiertos
últimamente. Aun así no han podido con todos. La vulnerabilidad por la
que Zalewski llegó a calificar a Firefox como "el mejor amigo de los
phishers", no ha sido corregida. Este fallo se basa en que Firefox
permite que código script abra una pestaña con una dirección en blanco y
se añada contenido arbitrario en ella. También se puede aprovechar para
inyectar código en la propia página, lo que facilitaría los ataques
phishing.

Tampoco parece haber sido corregido un fallo que permitiría por ejemplo
el robo de cookies a través de la lista de favoritos, desde los que se
puede inyectar y ejecutar código script. Según Zalewski, la extensión
NoScript no protegería totalmente de este problema.

Además, el navegador sigue siendo vulnerable a ciertos problemas de
denegación de servicio creados por Zalewski que permiten que el
navegador deje de responder al visitar una página. Estas pruebas de
concepto han sido capaces de afectar a casi todas las nuevas versiones
de Firefox creadas desde hace meses.

Por último, destacar que esta última actualización parece haber
solucionado por fin el problema de robo de credenciales almacenadas en
el administrador de contraseñas del navegador, que permitía a dominios
de terceros tener acceso a ellas a través de un ataque basado en Reverse
Cross-Site Request (RCSR). Este fallo fue descubierto a mediados de
noviembre de 2006 y ha traído de cabeza a la comunidad alrededor de
Firefox para poder implementar una solución aceptable manteniendo una
funcionalidad adecuada de toda la aplicación.

Hasta ahora Firefox no está siendo atacado (por mafias informáticas)
como el navegador más usado Internet Explorer. Si su ritmo de
crecimiento sigue al alza, deberá demostrar que es capaz de aguantar una
eventual embestida en forma de ataques reales que lo tomen como
objetivo.

Así las cosas, se recomienda una inmediata actualización del navegador
desde http://www.mozilla.org o el uso de alternativas.

Más información:

Vulnerabilidades corregidas en versión 2.0.0.2:
http://www.mozilla.org/security/announce/2007/mfsa2007-08.html
http://www.mozilla.org/security/announce/2007/mfsa2007-07.html
http://www.mozilla.org/security/announce/2007/mfsa2007-06.html
http://www.mozilla.org/security/announce/2007/mfsa2007-05.html
http://www.mozilla.org/security/announce/2007/mfsa2007-04.html
http://www.mozilla.org/security/announce/2007/mfsa2007-03.html
http://www.mozilla.org/security/announce/2007/mfsa2007-02.html
http://www.mozilla.org/security/announce/2007/mfsa2007-01.html

Memory corruption when onUnload is mixed with document.write()s
https://bugzilla.mozilla.org/show_bug.cgi?id=371321

bookmarked data: or javascript: URLs can be used to cross domains
https://bugzilla.mozilla.org/show_bug.cgi?id=371179

Firefox bookmark cross-domain surfing vulnerability
http://lcamtuf.coredump.cx/ffbook/

Sergio de los Santos
http://www.hispasec.com



Otras noticias de interés:

Sitios WordPress desactualizados propagan malware
En los últimos meses hemos visto cómo los ciberdelincuentes han usado páginas web legítimas con algún fallo de seguridad para propagar sus amenazas. Uno de los objetivos preferidos de los atacantes han sido los blogs generados con el sistema de ...
Parche de #Apache 2.x no soluciona vulnerabilidad
El fallo permitiría a un atacante acceder a partes de la red del servidor no habilitadas en un principio al público, a través de un fallo en la directiva RewriteRule del módulo mod_proxy....
Existen Menos vulnerabilidades, pero son más peligrosas
Hewlett-Packard afirma que el número de vulnerabilidades descubiertas en las aplicaciones comerciales continúa cayendo, casi un 20% entre 2010 y 2011. Sin embargo, el riesgo de las vulnerabilidades descubiertas es mucho mayor. Además, los ciberata...
Evita Desastres en FaceBook con tu perfil
Ignorar las opciones de privacidad de Facebook –algunas de ellas nuevas y no muy conocidas- puede hacer que te metas en aprietos a punto de desear que te trague la tierra. A continuación te presento algunos desastres que debes esquivar en Facebook...
Ejecución de código en Microsoft Excel (Estilos)
Se ha detectado una vulnerabilidad en Microsoft Excel, la cuál podría ser explotada por un atacante para tomar el control total del sistema afectado....
#Microsoft aporta código GPL a proyecto #SAMBA
Microsoft y el open source han tenido desde siempre una relación con altibajos, el proyecto Samba han recibido de brazos abiertos la colaboración que el gigante de Redmond ha decidido prestar....
Microsoft quiere eliminar Windows.
Por supuesto no su programa, sino el término Windows de algunos programas que lo incluyen en su nombre, por lo que está enviando misivas a algunos desarrolladores de software....
Más información sobre el exploit de Flash Player
Adobe ha publicado una declaración inequívoca de que la versión actual de su reproductor Flash Player (9.0.124.0), no es vulnerable a los recientes ataques que han elevado el nivel de advertencia en toda la red (incluyendo nuestro sitio). Los usua...
Oracle publica 66 parches de seguridad
La base de datos de Oracle, así como otras aplicaciones y productos middleware se ven afectadas por varios parches que solucionan vulnerabilidades de seguridad....
Virus en IRC-Hispano
Un mensaje advirtiendo sobre un falso virus, y una supuesta cura para el mismo en una página construida maliciosamente para simular la web de IRC-Hispano, se convierte en una grave amenaza para los usuarios de una de las redes más importantes de IR...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • conocidas
  • corrige
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nueva
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • version
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra