Autor Tema: 3 vulnerabilidades en Mozilla Firefox  (Leído 1637 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
3 vulnerabilidades en Mozilla Firefox
« en: 11 de Febrero de 2005, 07:19:36 pm »
Modificación de configuración en Mozilla Firefox
Utilizando plugins tales como el de Flash y un filtro como "-moz-opacity filter", es posible desplegar el contenido de "about:config" (la página de configuración), en un marco escondido o en una nueva ventana.

Engañando al usuario para que haga doble clic en una posición concreta de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML dinámico-), un atacante puede hacer que el usuario cambie el estado de las opciones de configuración (que solo aceptan "si" o no").

Esto puede dejar al navegador vulnerable para aprovecharse de otras debilidades.

Se pueden utilizar hojas de estilo para mover los parámetros a modificar a determinada posición de la pantalla.

Esto también puede ser explotado por otros plugins, como el de Real Player.

Existe una prueba de concepto en el siguiente enlace:
http://www.mikx.de/fireflashing/

Software afectado:
- Firefox 1.0 y anteriores
- Mozilla 1.7.5 y anteriores

Solución:
Aunque reportada como vulnerabilidad corregida en bugzilla, no se ha publicado una versión actualizada que contenga el arreglo.
Este fallo ha sido asignado como CAN-2005-0232 por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

Créditos:
mikx.de

Referencias:
Fireflashing
http://www.mikx.de/index.php?p=10
Publicado en: http://www.vsantivirus.com/vul-mozilla-flashing-100205.htm

Vulnerabilidad en pestañas de Mozilla FirefoxEl administrador de seguridad de Javascript de Mozilla Firefox, previene que un URL como "javascript:" de un determinado sitio, sea abierto en una ventana desplegando contenido de otro sitio. Pero cuando un enlace es liberado en una pestaña o etiqueta de navegación, el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de seguridad, ya que permite desde robar las cookies de una sesión, hasta la habilidad de ejecutar código HTML o scripts de forma arbitraria en el sistema del cliente, dependiendo del sitio desplegado o la configuración de seguridad.

Las pestañas de navegación permiten navegar cómodamente por varios sitios de Internet. Pero si son muchas las etiquetas creadas, usted tiene dos opciones: cerrar las pestañas actuales y abrir nuevas (CTRL+W para cerrar las lengüetas, seguido de un CTRL+clic en un enlace para abrir una nueva), o simplemente reciclar las ya creadas, arrastrando los nuevos enlaces a ellas.

Existe una prueba de concepto en el siguiente enlace:
http://www.mikx.de/firetabbing/

Software afectado:
- Firefox 1.0 y anteriores
- Mozilla 1.7.5 y anteriores

Solución:
Aunque reportada como vulnerabilidad corregida en bugzilla, no se ha publicado una versión actualizada que contenga el arreglo.
Este fallo ha sido asignado como CAN-2005-0231 por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

Créditos:
mikx.de

Referencias:
Firetabbing
http://www.mikx.de/index.php?p=9
Publicado por: http://www.vsantivirus.com/vul-mozilla-tabbing-100205.htm

Vulnerabilidad de "arrastrar" en Mozilla FirefoxUsualmente Firefox, como otros navegadores, no permite que un archivo ejecutable o cualquier archivo que no sea una imagen, sea directamente "arrastrado" al escritorio. En su lugar, Firefox crea un enlace al archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es interpretado como una imagen válida, Firefox intenta copiar dicha imagen en el escritorio cuando la misma es arrastrada. Convirtiendo una imagen a un formato de cadena hexadecimal, y forzando el "Content-Type" como "image/gif", el archivo puede tener cualquier extensión (por ejemplo .BAT o .EXE).

El analizador de archivos BAT puede ignorar la primera línea del GIF como "basura", y ejecutar cualquier cosa que usted agregue al final del híbrido.

Cómo Windows puede esconder por defecto las extensiones de archivos conocidos, un usuario puede ser engañado para hacer un doble clic para ver o editar la supuesta imagen (solo el icono podría hacerlo dudar), ejecutando el archivo BAT en su lugar.

Existe una prueba de concepto en el siguiente enlace:
http://www.mikx.de/firedragging/

Software afectado:
- Firefox 1.0 y anteriores
- Mozilla 1.7.5 y anteriores

Solución:
Aunque reportada como vulnerabilidad corregida en bugzilla, no se ha publicado una versión actualizada que contenga el arreglo.
Este fallo ha sido asignado como CAN-2005-0230 por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

Créditos:
mikx.de

Referencias:
Firedragging
http://www.mikx.de/index.php?p=8
Publicado por: http://www.vsantivirus.com/vul-mozilla-dragging-100205.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15869
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
3 vulnerabilidades en Mozilla Firefox
« Respuesta #1 en: 11 de Febrero de 2005, 08:51:08 pm »
Gracias danae.

un saludo

Desconectado ikun

  • Iniciado
  • *****
  • Mensajes: 1621
3 vulnerabilidades en Mozilla Firefox
« Respuesta #2 en: 12 de Febrero de 2005, 02:04:01 pm »
cagonto

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License