Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

TU PUBLICIDAD AQUÍ!!
Navegación
Retroceder   Foros ZackYFileS >
OTROS TEMAS DE INTERES - INTERNET:
> HARDWARE y SOFTWARE del PC > SOFTWARE del PC - PROGRAMAS y S.O.
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar


Respuesta
 
Herramientas
Antiguo 24/07/2005, 00:56   #1
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
Múltiples vulnerabilidades en Mozilla y Firefox (7/05)

Mozilla Suite y Mozilla Firefox, son afectados por múltiples vulnerabilidades explotables en forma remota. Para resolver las mismas, se han publicado las versiones Mozilla Suite 1.7.9 y Firefox 1.0.5 (suplantada luego por la versión 1.0.6).

La mayoría de estas vulnerabilidades pueden ser utilizadas para la ejecución remota de código, o para eludir las políticas de acceso y escalar privilegios. También habilitan la ejecución de scripts (archivos de comandos).

Un atacante puede obtener ventajas de estos fallos para ejecutar código en el equipo afectado, con los privilegios del usuario actualmente conectado.

Estas vulnerabilidades también permiten a un atacante robar cookies, o acceder a otra información confidencial.


* Ejecución de código vía "shared function objects"

Referencia: Mozilla Foundation Security Advisory 2005-56

Una vulnerabilidad crítica en la clonación impropia de objetos permite que un sitio web mediante un script pueda ejecutar código con los máximos privilegios en el equipo de su víctima.


* XHTML node spoofing

Referencia: Mozilla Foundation Security Advisory 2005-55

Un documento HTML podría ser utilizado para crear falsos elementos que podrían utilizarse para instalar software malicioso en la máquina de la víctima.


* Spoofing en avisos de Javascript

Referencia: Mozilla Foundation Security Advisory 2005-54

Las ventanas de alerta y los avisos creados por scripts en páginas web, se presentan al usuario con un título genérico, que puede hacer difícil identificar si fueron creados por el mismo sitio, o por un sitio malicioso, el cuál podría aprovecharse de esto para mostrar un aviso sobre el contenido verdadero de una página de confianza, haciendo que el usuario ingrese en ellos información comprometedora. La actualización hace que estos avisos muestren el nombre del sitio que los genera.


* Aplicaciones independientes pueden ejecutar código a través del navegador

Referencia: Mozilla Foundation Security Advisory 2005-53

Algunos reproductores multimedia que soportan scripts, por ejemplo Flash y QuickTime, poseen la habilidad de abrir direcciones (URLs) en el navegador por defecto. Cuando ello sucede, Firefox puede llegar a mostrar un contenido externo diferente al de la página que el usuario cree estar visitando, con la posibilidad de que un usuario malicioso se aproveche de este comportamiento para robar información confidencial como cookies de acceso o contraseñas, o hasta ejecutar código de forma arbitraria.


* Vulnerabilidad en marcos [top.focus()]

Referencia: Mozilla Foundation Security Advisory 2005-52

Un atacante podría utilizar maliciosamente páginas con marcos para esconder el verdadero origen de determinadas ventanas, con la posibilidad de robar cookies y contraseñas del usuario, o para suplantarlo.


* El retorno del "frame-injection spoofing"

Referencia: Mozilla Foundation Security Advisory 2005-51

El problema se produce porque el navegador falla al intentar impedir que un sitio web malicioso cargue contenido en un marco al azar de otra ventana. Esta vulnerabilidad había sido solucionada en versiones anteriores de Mozilla y Firefox, pero por error había reaparecido en las últimas versiones.


* Vulnerabilidad en "InstallVersion.compareTo"

Referencia: Mozilla Foundation Security Advisory 2005-50

Esta vulnerabilidad podría hacer que el navegador deje de responder, causando una violación de acceso. Un atacante podría llegar incluso a ejecutar código de forma arbitraria, aunque las posibilidades de lograrlo exitosamente son escasas.


* Inyección de script desde barra lateral de Firefox

Referencia: Mozilla Foundation Security Advisory 2005-49

La falta de un control de seguridad permite que un sitio pueda inyectar desde la barra lateral del Firefox, un script malicioso en cualquier página abierta en el navegador. Esto puede permitir el robo de cookies, contraseñas, o cualquier otra información sensible.


* Infracción en función "InstallTrigger.install()"

Referencia: Mozilla Foundation Security Advisory 2005-48

Cuando se utiliza la función "InstallTrigger.install()" para iniciar una instalación, se puede forzar la navegación a una nueva página que se ejecutará en el contexto de la página anterior. Un script podría ejecutarse para robar contraseñas y cookies, o realizar las mismas acciones que el usuario lleve a cabo en el sitio que visitaba.

En Firefox, los escenarios predefinidos, permiten solo que el cuadro de diálogo de la instalación funcione con http:://addons.mozilla.org, pero igualmente podría ser explotado si el atacante puede convencer al usuario a agregar su sitio a la "whitelist". En Mozilla la característica de "whitelist" se encuentra deshabilitada por defecto, y cualquier sitio debe preguntar al usuario para instalar software y explotar esta vulnerabilidad.


* Ejecución de código vía "Set as Wallpaper"

Referencia: Mozilla Foundation Security Advisory 2005-47

Si un atacante convence a su víctima a utilizar la opción del menú contextual "Set As Wallpaper" (establecer como imagen de fondo), puede llegar a ejecutar código en forma arbitraria en el equipo del usuario, si el archivo a utilizar ha sido modificado maliciosamente.

Esta vulnerabilidad afecta solo a Firefox 1.0.3 y 1.0.4.


* Ejecución de scripts XBL aún con Javascript desactivado

Referencia: Mozilla Foundation Security Advisory 2005-46

Scripts en XBL (eXtensible Bindings Language), pueden ser ejecutados desde una página maliciosa, aún si se ha desactivado Javascript en Mozilla Suite, Thunderbird y Firefox.

En Thunderbird y el cliente de correo de Mozilla Suite, Javascript está deshabilitado por defecto como protección contra ataques de denegación de servicio y gusanos. Esta vulnerabilidad permite eludir dicha protección.


* Vulnerabilidad de generación de contenido en eventos

Referencia: Mozilla Foundation Security Advisory 2005-45

El navegador puede no distinguir entre eventos generados por los verdaderos usuarios (clics del ratón, pulsación de teclas, etc.), y otros generados artificialmente por un sitio malicioso.


Software vulnerable:

- Mozilla Browser 1.0 RC2
- Mozilla Browser 1.0 RC1
- Mozilla Browser 1.0
- Mozilla Browser 1.0.1
- Mozilla Browser 1.0.2
- Mozilla Browser 1.1 Beta
- Mozilla Browser 1.1 Alpha
- Mozilla Browser 1.1
- Mozilla Browser 1.2 Beta
- Mozilla Browser 1.2 Alpha
- Mozilla Browser 1.2
- Mozilla Browser 1.2.1
- Mozilla Browser 1.3
- Mozilla Browser 1.3.1
- Mozilla Browser 1.4 b
- Mozilla Browser 1.4 a
- Mozilla Browser 1.4
- Mozilla Browser 1.4.1
- Mozilla Browser 1.4.2
- Mozilla Browser 1.4.4
- Mozilla Browser 1.5
- Mozilla Browser 1.5.1
- Mozilla Browser 1.6
- Mozilla Browser 1.7 rc3
- Mozilla Browser 1.7 rc2
- Mozilla Browser 1.7 rc1
- Mozilla Browser 1.7 beta
- Mozilla Browser 1.7 alpha
- Mozilla Browser 1.7
- Mozilla Browser 1.7.1
- Mozilla Browser 1.7.2
- Mozilla Browser 1.7.3
- Mozilla Browser 1.7.4
- Mozilla Browser 1.7.5
- Mozilla Browser 1.7.6
- Mozilla Browser 1.7.7
- Mozilla Browser 1.7.8
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9 rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Firefox 1.0
- Mozilla Firefox 1.0.1
- Mozilla Firefox 1.0.2
- Mozilla Firefox 1.0.3
- Mozilla Firefox 1.0.4


Software NO vulnerable:

- Mozilla Browser 1.7.9
- Mozilla Firefox 1.0.5
- Mozilla Firefox 1.0.6


Solución

Actualizarse a las versiones no vulnerables, desde los siguientes enlaces:

Mozilla Browser Suite 1.7.9 o superior
[url]http://www.mozilla-europe.org/es/products/mozilla1x/[/url]

Mozilla Firefox 1.0.6 o superior
[url]http://www.mozilla-europe.org/es/products/[/url]


NOTA: Tenga en cuenta que puede no existir aún la versión en español.


Más información:

Firefox 1.0.6 resuelve regresión de versión 1.0.5
[url]http://www.vsantivirus.com/firefox-106.htm[/url]


Créditos:

moz_bug_r_a4, shutdown (2005-56)
moz_bug_r_a4 (2005-55)
Secunia.com (2005-54)
Michael Krax (2005-53)
Andreas Sandblad (Secunia) (2005-52)
Secunia.com (2005-51)
shutdown (2005-50)
Kohei Yoshino (2005-49)
Matthew Mastracci (2005-48)
Michael Krax (2005-47)
moz_bug_r_a4 (2005-46)
Omar Khan, Jochen, shutdown, Matthew Mastracci (2005-45)



Referencias

Mozilla Foundation Security Advisory 2005-56
Title: Code execution through shared function objects
[url]http://www.mozilla.org/security/announce/mfsa2005-56.html[/url]

Mozilla Foundation Security Advisory 2005-55
Title: XHTML node spoofing
[url]http://www.mozilla.org/security/announce/mfsa2005-55.html[/url]

Mozilla Foundation Security Advisory 2005-54
Title: Javascript prompt origin spoofing
[url]http://www.mozilla.org/security/announce/mfsa2005-54.html[/url]

Mozilla Foundation Security Advisory 2005-53
Title: Standalone applications can run arbitrary code through the browser
[url]http://www.mozilla.org/security/announce/mfsa2005-53.html[/url]

Mozilla Foundation Security Advisory 2005-52
Title: Same origin violation: frame calling top.focus()
[url]http://www.mozilla.org/security/announce/mfsa2005-52.html[/url]

Mozilla Foundation Security Advisory 2005-51
Title: The return of frame-injection spoofing
[url]http://www.mozilla.org/security/announce/mfsa2005-51.html[/url]

Mozilla Foundation Security Advisory 2005-50
Title: Possibly exploitable crash in InstallVersion.compareTo
[url]http://www.mozilla.org/security/announce/mfsa2005-50.html[/url]

Mozilla Foundation Security Advisory 2005-49
Title: Script injection from Firefox sidebar panel using data:
[url]http://www.mozilla.org/security/announce/mfsa2005-49.html[/url]

Mozilla Foundation Security Advisory 2005-48
Title: Same-origin violation with InstallTrigger callback
[url]http://www.mozilla.org/security/announce/mfsa2005-48.html[/url]

Mozilla Foundation Security Advisory 2005-47
Title: Code execution via "Set as Wallpaper"
[url]http://www.mozilla.org/security/announce/mfsa2005-47.html[/url]

Mozilla Foundation Security Advisory 2005-46
Title: XBL scripts ran even when Javascript disabled
[url]http://www.mozilla.org/security/announce/mfsa2005-46.html[/url]

Mozilla Foundation Security Advisory 2005-45
Title: Content-generated event vulnerabilities
[url]http://www.mozilla.org/security/announce/mfsa2005-45.html[/url]


Relacionados

Firefox
http://www.mozilla.org/products/firefox/
[url]http://www.mozilla-europe.org/es/products/firefox/[/url]

Mozilla Suite
http://www.mozilla.org/products/mozilla1.x/
http://www.mozilla-europe.org/es/products/mozilla1x/

Fuente : VSAntivirus
__________________
Prefiero morir de pie que vivir de rodillas

Puede que nos quiten la vida, pero jamas nos quitaran la libertad
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Antiguo 24/07/2005, 01:02   #2
sabito
.
 
Avatar de sabito
 
Fecha de ingreso: 17/ene/2004
Mensajes: 45.235
sabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatar
estas seguro que el FF 1.06 no es vulnerable?

un saludo.
sabito está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Antiguo 24/07/2005, 21:46   #3
Voyager
Hasta el infinito...
 
Avatar de Voyager
 
Fecha de ingreso: 23/dic/2002
Mensajes: 31.222
Voyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foro
El FF 1.06 No es vulnerable
__________________
"Aquel que es cruel con los animales se vuelve tosco en su trato con los hombres. Se puede juzgar el corazón de un hombre por su trato a los animales."
(Inmanuel Kant)
Voyager está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Antiguo 25/07/2005, 01:05   #4
vishero 
ZFU-4788-02
 
Fecha de ingreso: 27/dic/2002
Mensajes: 1.146
vishero es realmente agradablevishero es realmente agradablevishero es realmente agradablevishero es realmente agradable
La historia continua....

http://foros.zackyfiles.com/showthread.php?t=334788

Espero que no lo eliminen..., por que juegan muy sucio....

sl2
__________________
vishero está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Antiguo 25/07/2005, 10:29   #5
sabito
.
 
Avatar de sabito
 
Fecha de ingreso: 17/ene/2004
Mensajes: 45.235
sabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatar
no es vulnerable, de momento. . .
sabito está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Respuesta


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro

Temas similares
Tema Autor Foro Resp. Último mensaje
101 cosas que puedes hacer con firefox y no con Internet Explorer Voyager INTERNET: Navegadores, ADSL, etc. 16 23/04/2008 18:00
Múltiples vulnerabilidades en Netscape 8.0 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 22/05/2005 02:05
Actualización crítica para Firefox y Mozilla sabito INTERNET: Navegadores, ADSL, etc. 7 20/04/2005 03:03
Nuevas vulnerabilidades en Mozilla Firefox JOSMA INTERNET: Navegadores, ADSL, etc. 18 28/03/2005 02:24


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 05:16.


-------------------------------------------------------------------- --------------------------------------------------------------------

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Hispaservicios - J.G.C - 29112549T - Rio Cinca, 2, 30 (50180) SPAIN.
Todos los derechos reservados. Prohibida cualquier reproducion total o parcial.


Foros Patrocinados por anunciantes.