Firefox 1.0.1

27/02/2005 - 23:12 por Bartolome Lechado | Informe spam
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm

Por Angela Ruiz
angela@videosoft.net.uy

Ha sido publicado Firefox 1.0.1, el cuál corrige severas
vulnerabilidades en este navegador, además de agregar algunas mejoras.

Los usuarios deben desinstalar las versiones anteriores, respaldar o
borrar los perfiles de usuario, y recién entonces instalar la versión
1.0.1. Esto es así, debido a que algunos de los cambios requieren una
instalación sobre una configuración limpia para poder asegurar su
correcto funcionamiento.

Firefox 1.0.1 corrige las siguientes vulnerabilidades:

* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/ann...05-29.html

Se ha desactivado por defecto el soporte para la implementación del
estándar IDN (International Domain Name), que permite la utilización
de caracteres internacionales en los nombres de dominios.

Esto puede ser explotado para registrar dominios con ciertos
caracteres de diferentes idiomas, que en los navegadores vulnerables,
serán confundidos con caracteres estándar. Un uso malicioso de esto,
permite a un pirata realizar ataques de phishing, poniendo en peligro
la seguridad de los usuarios confiados, que creerán estar en un sitio
seguro.

Más información:

Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-...080205.htm


* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase user's files
http://www.mozilla.org/security/ann...05-28.html

Un usuario local malicioso puede utilizar este fallo para borrar
directorios de otros usuarios.


* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/ann...05-27.html

Utilizando plugins tales como el de Flash y un filtro como
"-moz-opacity filter", es posible desplegar el contenido de
"about:config" (la página de configuración), en un marco escondido o
en una nueva ventana.

Engañando al usuario para que haga doble clic en una posición concreta
de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
dinámico-), un atacante puede hacer que el usuario cambie el estado de
las opciones de configuración (que solo aceptan "si" o no").

Esto puede dejar al navegador vulnerable para aprovecharse de otras
debilidades.

También es posible descargar y ejecutar código, si se engaña al
usuario para realizar scroll del contenido de la ventana del
navegador.

Más información:

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-26
Cross-site scripting by dropping javascript: link on tab
http://www.mozilla.org/security/ann...05-26.html

El administrador de seguridad de Javascript de Mozilla Firefox,
previene que un URL como "javascript:" de un determinado sitio, sea
abierto en una ventana desplegando contenido de otro sitio. Pero
cuando un enlace es liberado en una pestaña o etiqueta de navegación,
el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de seguridad, ya que permite
desde robar las cookies de una sesión, hasta la habilidad de ejecutar
código HTML o scripts de forma arbitraria en el sistema del cliente,
dependiendo del sitio desplegado o la configuración de seguridad.

Más información:

Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/ann...05-25.html

Usualmente Firefox, como otros navegadores, no permite que un archivo
ejecutable o cualquier archivo que no sea una imagen, sea directamente
"arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
interpretado como una imagen válida, Firefox intenta copiar dicha
imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
una imagen a un formato de cadena hexadecimal, y forzando el
"Content-Type" como "image/gif", el archivo puede tener cualquier
extensión (por ejemplo .BAT o .EXE).

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/ann...05-24.html

El aviso de autenticación HTTP aparece encima del contenido de la
pestaña actualmente abierta, sin importar que no sea la pestaña que lo
provocó. Un usuario malicioso podría llegar a utilizar eso para
obtener información confidencial de un usuario, tal como nombre de
usuario y contraseñas, aunque la implementación de un ataque de este
tipo resulta dificultoso.


* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/ann...05-23.html

La fuente verdadera de una descarga puede ser disfrazada si se utiliza
un URL lo suficientemente largo. Esto puede ser utilizado para engañar
a un usuario sobre el verdadero nombre o tipo de archivo de una
descarga, brindando la posibilidad de ejecución de código malicioso.


* MFSA 2005-22
Download dialog spoofing using Content-Disposition header
http://www.mozilla.org/security/ann...05-22.html

Los usuarios podrían ser engañados para descargar un archivo que
simulara ser un JPEG (o cualquier otra clase de archivo no
ejecutable), pero en realidad se podría tratar de un código capaz de
ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
en que se trata de una inocente imagen.


* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/ann...05-21.html

Un usuario podría ser convencido para descargar un archivo .LNK
(acceso directo), dos veces de la misma ubicación, posibilitando que
un atacante sobrescribiera o borrara archivos en la máquina del
usuario. Esto también puede funcionar con archivos .PIF o .URL.


* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/ann...05-20.html

Firefox permite incluir hojas de estilo XSLT importadas de dominios
arbitrarios. Esto podría ser utilizado para la extracción arbitraria
de información.


* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/ann...05-19.html

Un sitio malicioso puede crear una página preparada para que la
función autocompletar de Firefox, agregue algunos datos comunes
(números telefónicos, etc.), de tal modo que estos datos podrían ser
copiados en campos ocultos de un formulario y enviados a dicho sitio
web.


* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/ann...05-18.html

Un problema de sobrescritura arbitraria de memoria podría permitir la
ejecución de código.


* MFSA 2005-17
Install source spoofing with user:pass@host
http://www.mozilla.org/security/ann...05-17.html

La ventana de confirmación de instalación muestra la fuente del
software. Si se agrega al comienzo del nombre de un sitio legítimo, un
nombre de usuario y contraseña falsos en el estilo
"nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
la verdadera naturaleza de un programa pudiendo instalar código
malicioso.


* MFSA 2005-16
¿¿¿YO USO MOZILLA FIREFOX Y TU A QUE ESPERAS???


Spoofing download and security dialogs with overlapping windows
http://www.mozilla.org/security/ann...05-16.html

Las ventanas de descarga o de advertencias de seguridad, pueden
ocultarse si se utiliza JavaScript para crear una ventana pop-up que
se coloca sobre la ventana de diálogo original.

Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
a realizar una acción adicional basada en un falso sentido de
seguridad.

Más información:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm


* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/ann...05-15.html

El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
en HyperTerminal), puede provocar un desbordamiento de búfer que
sobrescribe la memoria usada por el programa.


* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/ann...05-14.html

Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
que lo muestra no lo sea. Múltiples implementaciones de esta técnica
pueden ser utilizadas para ataques de phishing.


* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/ann...05-13.html

Cualquier sitio web puede inyectar contenido en una ventana desplegada
por otro sitio, si se conoce el nombre de dicha ventana.

Para explotar esta debilidad, la víctima debe ser inducida a hacer
clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
sitio abre alguna ventana, el web malicioso puede inyectar en ella
cualquier contenido, sin que el usuario sospeche que el mismo no
pertenece al sitio original.

Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...081204.htm


Descarga de Firefox 1.0.1 en español:
http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)


Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/

Preguntas similare

Leer las respuestas

#1 javito
27/02/2005 - 23:23 | Informe spam
Por hacer tanto el tonto, y no saber leer, se te ha
pasado el ver como y desde donde recuperar una IP de un
mensaje enviado: http://news.aioe.org
En las propias paginas dan la documentacion.

Espero que ahora si que te frian.


Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm

Por Angela Ruiz


Ha sido publicado Firefox 1.0.1, el cuál corrige severas
vulnerabilidades en este navegador, además de agregar


algunas mejoras.

Los usuarios deben desinstalar las versiones anteriores,


respaldar o
borrar los perfiles de usuario, y recién entonces


instalar la versión
1.0.1. Esto es así, debido a que algunos de los cambios


requieren una
instalación sobre una configuración limpia para poder


asegurar su
correcto funcionamiento.

Firefox 1.0.1 corrige las siguientes vulnerabilidades:

* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/ann...05-29.html

Se ha desactivado por defecto el soporte para la


implementación del
estándar IDN (International Domain Name), que permite la


utilización
de caracteres internacionales en los nombres de dominios.

Esto puede ser explotado para registrar dominios con


ciertos
caracteres de diferentes idiomas, que en los navegadores


vulnerables,
serán confundidos con caracteres estándar. Un uso


malicioso de esto,
permite a un pirata realizar ataques de phishing,


poniendo en peligro
la seguridad de los usuarios confiados, que creerán


estar en un sitio
seguro.

Más información:

Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-...080205.htm


* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase


user's files
http://www.mozilla.org/security/ann...05-28.html

Un usuario local malicioso puede utilizar este fallo


para borrar
directorios de otros usuarios.


* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/ann...05-27.html

Utilizando plugins tales como el de Flash y un filtro


como
"-moz-opacity filter", es posible desplegar el contenido


de
"about:config" (la página de configuración), en un marco


escondido o
en una nueva ventana.

Engañando al usuario para que haga doble clic en una


posición concreta
de la pantalla (por ejemplo utilizando un juego basado


en DHTML -HTML
dinámico-), un atacante puede hacer que el usuario


cambie el estado de
las opciones de configuración (que solo aceptan "si" o


no").

Esto puede dejar al navegador vulnerable para


aprovecharse de otras
debilidades.

También es posible descargar y ejecutar código, si se


engaña al
usuario para realizar scroll del contenido de la ventana


del
navegador.

Más información:

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-flashing-


100205.htm


* MFSA 2005-26
Cross-site scripting by dropping javascript: link on tab
http://www.mozilla.org/security/ann...05-26.html

El administrador de seguridad de Javascript de Mozilla


Firefox,
previene que un URL como "javascript:" de un determinado


sitio, sea
abierto en una ventana desplegando contenido de otro


sitio. Pero
cuando un enlace es liberado en una pestaña o etiqueta


de navegación,
el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de seguridad,


ya que permite
desde robar las cookies de una sesión, hasta la


habilidad de ejecutar
código HTML o scripts de forma arbitraria en el sistema


del cliente,
dependiendo del sitio desplegado o la configuración de


seguridad.

Más información:

Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/ann...05-25.html

Usualmente Firefox, como otros navegadores, no permite


que un archivo
ejecutable o cualquier archivo que no sea una imagen,


sea directamente
"arrastrado" al escritorio. En su lugar, Firefox crea un


enlace al
archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un


archivo de proceso
por lotes (BAT), Firefox puede ser engañado. Desde que


el híbrido es
interpretado como una imagen válida, Firefox intenta


copiar dicha
imagen en el escritorio cuando la misma es arrastrada.


Convirtiendo
una imagen a un formato de cadena hexadecimal, y


forzando el
"Content-Type" como "image/gif", el archivo puede tener


cualquier
extensión (por ejemplo .BAT o .EXE).

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-dragging-


100205.htm


* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/ann...05-24.html

El aviso de autenticación HTTP aparece encima del


contenido de la
pestaña actualmente abierta, sin importar que no sea la


pestaña que lo
provocó. Un usuario malicioso podría llegar a utilizar


eso para
obtener información confidencial de un usuario, tal como


nombre de
usuario y contraseñas, aunque la implementación de un


ataque de este
tipo resulta dificultoso.


* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/ann...05-23.html

La fuente verdadera de una descarga puede ser disfrazada


si se utiliza
un URL lo suficientemente largo. Esto puede ser


utilizado para engañar
a un usuario sobre el verdadero nombre o tipo de archivo


de una
descarga, brindando la posibilidad de ejecución de


código malicioso.


* MFSA 2005-22
Download dialog spoofing using Content-Disposition header
http://www.mozilla.org/security/ann...05-22.html

Los usuarios podrían ser engañados para descargar un


archivo que
simulara ser un JPEG (o cualquier otra clase de archivo


no
ejecutable), pero en realidad se podría tratar de un


código capaz de
ejecutarse cuando el usuario hiciera doble clic sobre


él, al confiar
en que se trata de una inocente imagen.


* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/ann...05-21.html

Un usuario podría ser convencido para descargar un


archivo .LNK
(acceso directo), dos veces de la misma ubicación,


posibilitando que
un atacante sobrescribiera o borrara archivos en la


máquina del
usuario. Esto también puede funcionar con archivos .PIF


o .URL.


* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/ann...05-20.html

Firefox permite incluir hojas de estilo XSLT importadas


de dominios
arbitrarios. Esto podría ser utilizado para la


extracción arbitraria
de información.


* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/ann...05-19.html

Un sitio malicioso puede crear una página preparada para


que la
función autocompletar de Firefox, agregue algunos datos


comunes
(números telefónicos, etc.), de tal modo que estos datos


podrían ser
copiados en campos ocultos de un formulario y enviados a


dicho sitio
web.


* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/ann...05-18.html

Un problema de sobrescritura arbitraria de memoria


podría permitir la
ejecución de código.


* MFSA 2005-17
Install source spoofing with user:
http://www.mozilla.org/security/ann...05-17.html

La ventana de confirmación de instalación muestra la


fuente del
software. Si se agrega al comienzo del nombre de un


sitio legítimo, un
nombre de usuario y contraseña falsos en el estilo
"nombre_de_usuario:contraseña", el usuario podría ser


engañado sobre
la verdadera naturaleza de un programa pudiendo instalar


código
malicioso.


* MFSA 2005-16
¿¿¿YO USO MOZILLA FIREFOX Y TU A QUE ESPERAS???


Spoofing download and security dialogs with overlapping


windows
http://www.mozilla.org/security/ann...05-16.html

Las ventanas de descarga o de advertencias de seguridad,


pueden
ocultarse si se utiliza JavaScript para crear una


ventana pop-up que
se coloca sobre la ventana de diálogo original.

Esto puede inducir a un usuario a confiarse en una


ventana engañosa, y
a realizar una acción adicional basada en un falso


sentido de
seguridad.

Más información:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozilla-netscape-


140105.htm


* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/ann...05-15.html

El uso malicioso de una cadena UTF8 (Unicode


Transformation Format 8
en HyperTerminal), puede provocar un desbordamiento de


búfer que
sobrescribe la memoria usada por el programa.


* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/ann...05-14.html

Se puede mostrar el icono de "sitio seguro" (SSL), aún


cuando el sitio
que lo muestra no lo sea. Múltiples implementaciones de


esta técnica
pueden ser utilizadas para ataques de phishing.


* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/ann...05-13.html

Cualquier sitio web puede inyectar contenido en una


ventana desplegada
por otro sitio, si se conoce el nombre de dicha ventana.

Para explotar esta debilidad, la víctima debe ser


inducida a hacer
clic sobre un enlace a otro sitio (por ejemplo un


banco). Si dicho
sitio abre alguna ventana, el web malicioso puede


inyectar en ella
cualquier contenido, sin que el usuario sospeche que el


mismo no
pertenece al sitio original.

Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...081204.htm


Descarga de Firefox 1.0.1 en español:
http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0


.1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)


Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/
.

Respuesta Responder a este mensaje
#2 Bartolome Lechado
27/02/2005 - 23:30 | Informe spam
Yo tengo IP fija y no me oculto.
Gracias por facilitarme las cosas aumentando tus delitos, porque no has
falsificado un nick, sino una identidad con nombres y apellidos.



"Bartolome Lechado" wrote in message
news:cvtgq0$9dq$
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm

Por Angela Ruiz


Ha sido publicado Firefox 1.0.1, el cuál corrige severas
vulnerabilidades en este navegador, además de agregar algunas mejoras.

Los usuarios deben desinstalar las versiones anteriores, respaldar o
borrar los perfiles de usuario, y recién entonces instalar la versión
1.0.1. Esto es así, debido a que algunos de los cambios requieren una
instalación sobre una configuración limpia para poder asegurar su
correcto funcionamiento.

Firefox 1.0.1 corrige las siguientes vulnerabilidades:

* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/ann...05-29.html

Se ha desactivado por defecto el soporte para la implementación del
estándar IDN (International Domain Name), que permite la utilización
de caracteres internacionales en los nombres de dominios.

Esto puede ser explotado para registrar dominios con ciertos
caracteres de diferentes idiomas, que en los navegadores vulnerables,
serán confundidos con caracteres estándar. Un uso malicioso de esto,
permite a un pirata realizar ataques de phishing, poniendo en peligro
la seguridad de los usuarios confiados, que creerán estar en un sitio
seguro.

Más información:

Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-...080205.htm


* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase user's files
http://www.mozilla.org/security/ann...05-28.html

Un usuario local malicioso puede utilizar este fallo para borrar
directorios de otros usuarios.


* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/ann...05-27.html

Utilizando plugins tales como el de Flash y un filtro como
"-moz-opacity filter", es posible desplegar el contenido de
"about:config" (la página de configuración), en un marco escondido o
en una nueva ventana.

Engañando al usuario para que haga doble clic en una posición concreta
de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
dinámico-), un atacante puede hacer que el usuario cambie el estado de
las opciones de configuración (que solo aceptan "si" o no").

Esto puede dejar al navegador vulnerable para aprovecharse de otras
debilidades.

También es posible descargar y ejecutar código, si se engaña al
usuario para realizar scroll del contenido de la ventana del
navegador.

Más información:

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-26
Cross-site scripting by dropping javascript: link on tab
http://www.mozilla.org/security/ann...05-26.html

El administrador de seguridad de Javascript de Mozilla Firefox,
previene que un URL como "javascript:" de un determinado sitio, sea
abierto en una ventana desplegando contenido de otro sitio. Pero
cuando un enlace es liberado en una pestaña o etiqueta de navegación,
el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de seguridad, ya que permite
desde robar las cookies de una sesión, hasta la habilidad de ejecutar
código HTML o scripts de forma arbitraria en el sistema del cliente,
dependiendo del sitio desplegado o la configuración de seguridad.

Más información:

Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/ann...05-25.html

Usualmente Firefox, como otros navegadores, no permite que un archivo
ejecutable o cualquier archivo que no sea una imagen, sea directamente
"arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
interpretado como una imagen válida, Firefox intenta copiar dicha
imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
una imagen a un formato de cadena hexadecimal, y forzando el
"Content-Type" como "image/gif", el archivo puede tener cualquier
extensión (por ejemplo .BAT o .EXE).

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/ann...05-24.html

El aviso de autenticación HTTP aparece encima del contenido de la
pestaña actualmente abierta, sin importar que no sea la pestaña que lo
provocó. Un usuario malicioso podría llegar a utilizar eso para
obtener información confidencial de un usuario, tal como nombre de
usuario y contraseñas, aunque la implementación de un ataque de este
tipo resulta dificultoso.


* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/ann...05-23.html

La fuente verdadera de una descarga puede ser disfrazada si se utiliza
un URL lo suficientemente largo. Esto puede ser utilizado para engañar
a un usuario sobre el verdadero nombre o tipo de archivo de una
descarga, brindando la posibilidad de ejecución de código malicioso.


* MFSA 2005-22
Download dialog spoofing using Content-Disposition header
http://www.mozilla.org/security/ann...05-22.html

Los usuarios podrían ser engañados para descargar un archivo que
simulara ser un JPEG (o cualquier otra clase de archivo no
ejecutable), pero en realidad se podría tratar de un código capaz de
ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
en que se trata de una inocente imagen.


* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/ann...05-21.html

Un usuario podría ser convencido para descargar un archivo .LNK
(acceso directo), dos veces de la misma ubicación, posibilitando que
un atacante sobrescribiera o borrara archivos en la máquina del
usuario. Esto también puede funcionar con archivos .PIF o .URL.


* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/ann...05-20.html

Firefox permite incluir hojas de estilo XSLT importadas de dominios
arbitrarios. Esto podría ser utilizado para la extracción arbitraria
de información.


* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/ann...05-19.html

Un sitio malicioso puede crear una página preparada para que la
función autocompletar de Firefox, agregue algunos datos comunes
(números telefónicos, etc.), de tal modo que estos datos podrían ser
copiados en campos ocultos de un formulario y enviados a dicho sitio
web.


* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/ann...05-18.html

Un problema de sobrescritura arbitraria de memoria podría permitir la
ejecución de código.


* MFSA 2005-17
Install source spoofing with user:
http://www.mozilla.org/security/ann...05-17.html

La ventana de confirmación de instalación muestra la fuente del
software. Si se agrega al comienzo del nombre de un sitio legítimo, un
nombre de usuario y contraseña falsos en el estilo
"nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
la verdadera naturaleza de un programa pudiendo instalar código
malicioso.


* MFSA 2005-16
¿¿¿YO USO MOZILLA FIREFOX Y TU A QUE ESPERAS???


Spoofing download and security dialogs with overlapping windows
http://www.mozilla.org/security/ann...05-16.html

Las ventanas de descarga o de advertencias de seguridad, pueden
ocultarse si se utiliza JavaScript para crear una ventana pop-up que
se coloca sobre la ventana de diálogo original.

Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
a realizar una acción adicional basada en un falso sentido de
seguridad.

Más información:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm


* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/ann...05-15.html

El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
en HyperTerminal), puede provocar un desbordamiento de búfer que
sobrescribe la memoria usada por el programa.


* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/ann...05-14.html

Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
que lo muestra no lo sea. Múltiples implementaciones de esta técnica
pueden ser utilizadas para ataques de phishing.


* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/ann...05-13.html

Cualquier sitio web puede inyectar contenido en una ventana desplegada
por otro sitio, si se conoce el nombre de dicha ventana.

Para explotar esta debilidad, la víctima debe ser inducida a hacer
clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
sitio abre alguna ventana, el web malicioso puede inyectar en ella
cualquier contenido, sin que el usuario sospeche que el mismo no
pertenece al sitio original.

Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...081204.htm


Descarga de Firefox 1.0.1 en español:
http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)


Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/
Respuesta Responder a este mensaje
#3 Bartolome Lechado
27/02/2005 - 23:30 | Informe spam
Yo tengo IP fija y no me oculto.
Gracias por facilitarme las cosas aumentando tus delitos, porque no has
falsificado un nick, sino una identidad con nombres y apellidos.



"Bartolome Lechado" wrote in message
news:cvtgq0$9dq$
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm

Por Angela Ruiz


Ha sido publicado Firefox 1.0.1, el cuál corrige severas
vulnerabilidades en este navegador, además de agregar algunas mejoras.

Los usuarios deben desinstalar las versiones anteriores, respaldar o
borrar los perfiles de usuario, y recién entonces instalar la versión
1.0.1. Esto es así, debido a que algunos de los cambios requieren una
instalación sobre una configuración limpia para poder asegurar su
correcto funcionamiento.

Firefox 1.0.1 corrige las siguientes vulnerabilidades:

* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/ann...05-29.html

Se ha desactivado por defecto el soporte para la implementación del
estándar IDN (International Domain Name), que permite la utilización
de caracteres internacionales en los nombres de dominios.

Esto puede ser explotado para registrar dominios con ciertos
caracteres de diferentes idiomas, que en los navegadores vulnerables,
serán confundidos con caracteres estándar. Un uso malicioso de esto,
permite a un pirata realizar ataques de phishing, poniendo en peligro
la seguridad de los usuarios confiados, que creerán estar en un sitio
seguro.

Más información:

Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-...080205.htm


* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase user's files
http://www.mozilla.org/security/ann...05-28.html

Un usuario local malicioso puede utilizar este fallo para borrar
directorios de otros usuarios.


* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/ann...05-27.html

Utilizando plugins tales como el de Flash y un filtro como
"-moz-opacity filter", es posible desplegar el contenido de
"about:config" (la página de configuración), en un marco escondido o
en una nueva ventana.

Engañando al usuario para que haga doble clic en una posición concreta
de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
dinámico-), un atacante puede hacer que el usuario cambie el estado de
las opciones de configuración (que solo aceptan "si" o no").

Esto puede dejar al navegador vulnerable para aprovecharse de otras
debilidades.

También es posible descargar y ejecutar código, si se engaña al
usuario para realizar scroll del contenido de la ventana del
navegador.

Más información:

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-26
Cross-site scripting by dropping javascript: link on tab
http://www.mozilla.org/security/ann...05-26.html

El administrador de seguridad de Javascript de Mozilla Firefox,
previene que un URL como "javascript:" de un determinado sitio, sea
abierto en una ventana desplegando contenido de otro sitio. Pero
cuando un enlace es liberado en una pestaña o etiqueta de navegación,
el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de seguridad, ya que permite
desde robar las cookies de una sesión, hasta la habilidad de ejecutar
código HTML o scripts de forma arbitraria en el sistema del cliente,
dependiendo del sitio desplegado o la configuración de seguridad.

Más información:

Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/ann...05-25.html

Usualmente Firefox, como otros navegadores, no permite que un archivo
ejecutable o cualquier archivo que no sea una imagen, sea directamente
"arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
interpretado como una imagen válida, Firefox intenta copiar dicha
imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
una imagen a un formato de cadena hexadecimal, y forzando el
"Content-Type" como "image/gif", el archivo puede tener cualquier
extensión (por ejemplo .BAT o .EXE).

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/ann...05-24.html

El aviso de autenticación HTTP aparece encima del contenido de la
pestaña actualmente abierta, sin importar que no sea la pestaña que lo
provocó. Un usuario malicioso podría llegar a utilizar eso para
obtener información confidencial de un usuario, tal como nombre de
usuario y contraseñas, aunque la implementación de un ataque de este
tipo resulta dificultoso.


* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/ann...05-23.html

La fuente verdadera de una descarga puede ser disfrazada si se utiliza
un URL lo suficientemente largo. Esto puede ser utilizado para engañar
a un usuario sobre el verdadero nombre o tipo de archivo de una
descarga, brindando la posibilidad de ejecución de código malicioso.


* MFSA 2005-22
Download dialog spoofing using Content-Disposition header
http://www.mozilla.org/security/ann...05-22.html

Los usuarios podrían ser engañados para descargar un archivo que
simulara ser un JPEG (o cualquier otra clase de archivo no
ejecutable), pero en realidad se podría tratar de un código capaz de
ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
en que se trata de una inocente imagen.


* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/ann...05-21.html

Un usuario podría ser convencido para descargar un archivo .LNK
(acceso directo), dos veces de la misma ubicación, posibilitando que
un atacante sobrescribiera o borrara archivos en la máquina del
usuario. Esto también puede funcionar con archivos .PIF o .URL.


* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/ann...05-20.html

Firefox permite incluir hojas de estilo XSLT importadas de dominios
arbitrarios. Esto podría ser utilizado para la extracción arbitraria
de información.


* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/ann...05-19.html

Un sitio malicioso puede crear una página preparada para que la
función autocompletar de Firefox, agregue algunos datos comunes
(números telefónicos, etc.), de tal modo que estos datos podrían ser
copiados en campos ocultos de un formulario y enviados a dicho sitio
web.


* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/ann...05-18.html

Un problema de sobrescritura arbitraria de memoria podría permitir la
ejecución de código.


* MFSA 2005-17
Install source spoofing with user:
http://www.mozilla.org/security/ann...05-17.html

La ventana de confirmación de instalación muestra la fuente del
software. Si se agrega al comienzo del nombre de un sitio legítimo, un
nombre de usuario y contraseña falsos en el estilo
"nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
la verdadera naturaleza de un programa pudiendo instalar código
malicioso.


* MFSA 2005-16
¿¿¿YO USO MOZILLA FIREFOX Y TU A QUE ESPERAS???


Spoofing download and security dialogs with overlapping windows
http://www.mozilla.org/security/ann...05-16.html

Las ventanas de descarga o de advertencias de seguridad, pueden
ocultarse si se utiliza JavaScript para crear una ventana pop-up que
se coloca sobre la ventana de diálogo original.

Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
a realizar una acción adicional basada en un falso sentido de
seguridad.

Más información:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm


* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/ann...05-15.html

El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
en HyperTerminal), puede provocar un desbordamiento de búfer que
sobrescribe la memoria usada por el programa.


* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/ann...05-14.html

Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
que lo muestra no lo sea. Múltiples implementaciones de esta técnica
pueden ser utilizadas para ataques de phishing.


* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/ann...05-13.html

Cualquier sitio web puede inyectar contenido en una ventana desplegada
por otro sitio, si se conoce el nombre de dicha ventana.

Para explotar esta debilidad, la víctima debe ser inducida a hacer
clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
sitio abre alguna ventana, el web malicioso puede inyectar en ella
cualquier contenido, sin que el usuario sospeche que el mismo no
pertenece al sitio original.

Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...081204.htm


Descarga de Firefox 1.0.1 en español:
http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)


Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida