Firefox 1.0.1 corrige importantes vulnerabilidades

27/02/2005 - 19:20 por anonymuss | Informe spam
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm

Por Angela Ruiz
angela@videosoft.net.uy

Ha sido publicado Firefox 1.0.1, el cuál corrige severas
vulnerabilidades en este navegador, además de agregar algunas mejoras.

Los usuarios deben desinstalar las versiones anteriores, respaldar o
borrar los perfiles de usuario, y recién entonces instalar la versión
1.0.1. Esto es así, debido a que algunos de los cambios requieren una
instalación sobre una configuración limpia para poder asegurar su
correcto funcionamiento.

Firefox 1.0.1 corrige las siguientes vulnerabilidades:

* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/ann...05-29.html

Se ha desactivado por defecto el soporte para la implementación del
estándar IDN (International Domain Name), que permite la utilización
de caracteres internacionales en los nombres de dominios.

Esto puede ser explotado para registrar dominios con ciertos
caracteres de diferentes idiomas, que en los navegadores vulnerables,
serán confundidos con caracteres estándar. Un uso malicioso de esto,
permite a un pirata realizar ataques de phishing, poniendo en peligro
la seguridad de los usuarios confiados, que creerán estar en un sitio
seguro.

Más información:

Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-...080205.htm


* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase user's files
http://www.mozilla.org/security/ann...05-28.html

Un usuario local malicioso puede utilizar este fallo para borrar
directorios de otros usuarios.


* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/ann...05-27.html

Utilizando plugins tales como el de Flash y un filtro como
"-moz-opacity filter", es posible desplegar el contenido de
"about:config" (la página de configuración), en un marco escondido o
en una nueva ventana.

Engañando al usuario para que haga doble clic en una posición concreta
de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
dinámico-), un atacante puede hacer que el usuario cambie el estado de
las opciones de configuración (que solo aceptan "si" o no").

Esto puede dejar al navegador vulnerable para aprovecharse de otras
debilidades.

También es posible descargar y ejecutar código, si se engaña al
usuario para realizar scroll del contenido de la ventana del
navegador.

Más información:

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-26
Cross-site scripting by dropping javascript: link on tab
http://www.mozilla.org/security/ann...05-26.html

El administrador de seguridad de Javascript de Mozilla Firefox,
previene que un URL como "javascript:" de un determinado sitio, sea
abierto en una ventana desplegando contenido de otro sitio. Pero
cuando un enlace es liberado en una pestaña o etiqueta de navegación,
el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de seguridad, ya que permite
desde robar las cookies de una sesión, hasta la habilidad de ejecutar
código HTML o scripts de forma arbitraria en el sistema del cliente,
dependiendo del sitio desplegado o la configuración de seguridad.

Más información:

Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/ann...05-25.html

Usualmente Firefox, como otros navegadores, no permite que un archivo
ejecutable o cualquier archivo que no sea una imagen, sea directamente
"arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
interpretado como una imagen válida, Firefox intenta copiar dicha
imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
una imagen a un formato de cadena hexadecimal, y forzando el
"Content-Type" como "image/gif", el archivo puede tener cualquier
extensión (por ejemplo .BAT o .EXE).

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/ann...05-24.html

El aviso de autenticación HTTP aparece encima del contenido de la
pestaña actualmente abierta, sin importar que no sea la pestaña que lo
provocó. Un usuario malicioso podría llegar a utilizar eso para
obtener información confidencial de un usuario, tal como nombre de
usuario y contraseñas, aunque la implementación de un ataque de este
tipo resulta dificultoso.


* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/ann...05-23.html

La fuente verdadera de una descarga puede ser disfrazada si se utiliza
un URL lo suficientemente largo. Esto puede ser utilizado para engañar
a un usuario sobre el verdadero nombre o tipo de archivo de una
descarga, brindando la posibilidad de ejecución de código malicioso.


* MFSA 2005-22
Download dialog spoofing using Content-Disposition header
http://www.mozilla.org/security/ann...05-22.html

Los usuarios podrían ser engañados para descargar un archivo que
simulara ser un JPEG (o cualquier otra clase de archivo no
ejecutable), pero en realidad se podría tratar de un código capaz de
ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
en que se trata de una inocente imagen.


* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/ann...05-21.html

Un usuario podría ser convencido para descargar un archivo .LNK
(acceso directo), dos veces de la misma ubicación, posibilitando que
un atacante sobrescribiera o borrara archivos en la máquina del
usuario. Esto también puede funcionar con archivos .PIF o .URL.


* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/ann...05-20.html

Firefox permite incluir hojas de estilo XSLT importadas de dominios
arbitrarios. Esto podría ser utilizado para la extracción arbitraria
de información.


* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/ann...05-19.html

Un sitio malicioso puede crear una página preparada para que la
función autocompletar de Firefox, agregue algunos datos comunes
(números telefónicos, etc.), de tal modo que estos datos podrían ser
copiados en campos ocultos de un formulario y enviados a dicho sitio
web.


* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/ann...05-18.html

Un problema de sobrescritura arbitraria de memoria podría permitir la
ejecución de código.


* MFSA 2005-17
Install source spoofing with user:pass@host
http://www.mozilla.org/security/ann...05-17.html

La ventana de confirmación de instalación muestra la fuente del
software. Si se agrega al comienzo del nombre de un sitio legítimo, un
nombre de usuario y contraseña falsos en el estilo
"nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
la verdadera naturaleza de un programa pudiendo instalar código
malicioso.


* MFSA 2005-16
Spoofing download and security dialogs with overlapping windows
http://www.mozilla.org/security/ann...05-16.html

Las ventanas de descarga o de advertencias de seguridad, pueden
ocultarse si se utiliza JavaScript para crear una ventana pop-up que
se coloca sobre la ventana de diálogo original.

Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
a realizar una acción adicional basada en un falso sentido de
seguridad.

Más información:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm


* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/ann...05-15.html

El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
en HyperTerminal), puede provocar un desbordamiento de búfer que
sobrescribe la memoria usada por el programa.


* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/ann...05-14.html

Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
que lo muestra no lo sea. Múltiples implementaciones de esta técnica
pueden ser utilizadas para ataques de phishing.


* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/ann...05-13.html

Cualquier sitio web puede inyectar contenido en una ventana desplegada
por otro sitio, si se conoce el nombre de dicha ventana.

Para explotar esta debilidad, la víctima debe ser inducida a hacer
clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
sitio abre alguna ventana, el web malicioso puede inyectar en ella
cualquier contenido, sin que el usuario sospeche que el mismo no
pertenece al sitio original.

Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...081204.htm


Descarga de Firefox 1.0.1 en español:
http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)


Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/
 

Leer las respuestas

#1 Enrique [MVP Windows]
27/02/2005 - 19:39 | Informe spam
¿Qué pasa, no tienes nada más que hacer un domingo por la tarde?

Si no te gusta windows o internet explorer, utiliza otros programas y
punto, pero no vengas aquí a dar la vara. Este es un foro TÉCNICO de
Microsoft.


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
(quita la Z)

Programa MVP de Microsoft
http://mvp.support.microsoft.com/de...ES;mvpfaqs

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
________________________________________________________________________________
"anonymuss" escribió en el mensaje
news:
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm

Por Angela Ruiz


Ha sido publicado Firefox 1.0.1, el cuál corrige severas
vulnerabilidades en este navegador, además de agregar algunas mejoras.

Los usuarios deben desinstalar las versiones anteriores, respaldar o
borrar los perfiles de usuario, y recién entonces instalar la versión
1.0.1. Esto es así, debido a que algunos de los cambios requieren una
instalación sobre una configuración limpia para poder asegurar su
correcto funcionamiento.

Firefox 1.0.1 corrige las siguientes vulnerabilidades:

* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/ann...05-29.html

Se ha desactivado por defecto el soporte para la implementación del
estándar IDN (International Domain Name), que permite la utilización
de caracteres internacionales en los nombres de dominios.

Esto puede ser explotado para registrar dominios con ciertos
caracteres de diferentes idiomas, que en los navegadores vulnerables,
serán confundidos con caracteres estándar. Un uso malicioso de esto,
permite a un pirata realizar ataques de phishing, poniendo en peligro
la seguridad de los usuarios confiados, que creerán estar en un sitio
seguro.

Más información:

Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-...080205.htm


* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase user's files
http://www.mozilla.org/security/ann...05-28.html

Un usuario local malicioso puede utilizar este fallo para borrar
directorios de otros usuarios.


* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/ann...05-27.html

Utilizando plugins tales como el de Flash y un filtro como
"-moz-opacity filter", es posible desplegar el contenido de
"about:config" (la página de configuración), en un marco escondido o
en una nueva ventana.

Engañando al usuario para que haga doble clic en una posición concreta
de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
dinámico-), un atacante puede hacer que el usuario cambie el estado de
las opciones de configuración (que solo aceptan "si" o no").

Esto puede dejar al navegador vulnerable para aprovecharse de otras
debilidades.

También es posible descargar y ejecutar código, si se engaña al
usuario para realizar scroll del contenido de la ventana del
navegador.

Más información:

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-26
Cross-site scripting by dropping javascript: link on tab
http://www.mozilla.org/security/ann...05-26.html

El administrador de seguridad de Javascript de Mozilla Firefox,
previene que un URL como "javascript:" de un determinado sitio, sea
abierto en una ventana desplegando contenido de otro sitio. Pero
cuando un enlace es liberado en una pestaña o etiqueta de navegación,
el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de seguridad, ya que permite
desde robar las cookies de una sesión, hasta la habilidad de ejecutar
código HTML o scripts de forma arbitraria en el sistema del cliente,
dependiendo del sitio desplegado o la configuración de seguridad.

Más información:

Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/ann...05-25.html

Usualmente Firefox, como otros navegadores, no permite que un archivo
ejecutable o cualquier archivo que no sea una imagen, sea directamente
"arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
interpretado como una imagen válida, Firefox intenta copiar dicha
imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
una imagen a un formato de cadena hexadecimal, y forzando el
"Content-Type" como "image/gif", el archivo puede tener cualquier
extensión (por ejemplo .BAT o .EXE).

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/ann...05-24.html

El aviso de autenticación HTTP aparece encima del contenido de la
pestaña actualmente abierta, sin importar que no sea la pestaña que lo
provocó. Un usuario malicioso podría llegar a utilizar eso para
obtener información confidencial de un usuario, tal como nombre de
usuario y contraseñas, aunque la implementación de un ataque de este
tipo resulta dificultoso.


* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/ann...05-23.html

La fuente verdadera de una descarga puede ser disfrazada si se utiliza
un URL lo suficientemente largo. Esto puede ser utilizado para engañar
a un usuario sobre el verdadero nombre o tipo de archivo de una
descarga, brindando la posibilidad de ejecución de código malicioso.


* MFSA 2005-22
Download dialog spoofing using Content-Disposition header
http://www.mozilla.org/security/ann...05-22.html

Los usuarios podrían ser engañados para descargar un archivo que
simulara ser un JPEG (o cualquier otra clase de archivo no
ejecutable), pero en realidad se podría tratar de un código capaz de
ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
en que se trata de una inocente imagen.


* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/ann...05-21.html

Un usuario podría ser convencido para descargar un archivo .LNK
(acceso directo), dos veces de la misma ubicación, posibilitando que
un atacante sobrescribiera o borrara archivos en la máquina del
usuario. Esto también puede funcionar con archivos .PIF o .URL.


* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/ann...05-20.html

Firefox permite incluir hojas de estilo XSLT importadas de dominios
arbitrarios. Esto podría ser utilizado para la extracción arbitraria
de información.


* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/ann...05-19.html

Un sitio malicioso puede crear una página preparada para que la
función autocompletar de Firefox, agregue algunos datos comunes
(números telefónicos, etc.), de tal modo que estos datos podrían ser
copiados en campos ocultos de un formulario y enviados a dicho sitio
web.


* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/ann...05-18.html

Un problema de sobrescritura arbitraria de memoria podría permitir la
ejecución de código.


* MFSA 2005-17
Install source spoofing with user:
http://www.mozilla.org/security/ann...05-17.html

La ventana de confirmación de instalación muestra la fuente del
software. Si se agrega al comienzo del nombre de un sitio legítimo, un
nombre de usuario y contraseña falsos en el estilo
"nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
la verdadera naturaleza de un programa pudiendo instalar código
malicioso.


* MFSA 2005-16
Spoofing download and security dialogs with overlapping windows
http://www.mozilla.org/security/ann...05-16.html

Las ventanas de descarga o de advertencias de seguridad, pueden
ocultarse si se utiliza JavaScript para crear una ventana pop-up que
se coloca sobre la ventana de diálogo original.

Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
a realizar una acción adicional basada en un falso sentido de
seguridad.

Más información:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm


* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/ann...05-15.html

El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
en HyperTerminal), puede provocar un desbordamiento de búfer que
sobrescribe la memoria usada por el programa.


* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/ann...05-14.html

Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
que lo muestra no lo sea. Múltiples implementaciones de esta técnica
pueden ser utilizadas para ataques de phishing.


* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/ann...05-13.html

Cualquier sitio web puede inyectar contenido en una ventana desplegada
por otro sitio, si se conoce el nombre de dicha ventana.

Para explotar esta debilidad, la víctima debe ser inducida a hacer
clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
sitio abre alguna ventana, el web malicioso puede inyectar en ella
cualquier contenido, sin que el usuario sospeche que el mismo no
pertenece al sitio original.

Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...081204.htm


Descarga de Firefox 1.0.1 en español:
http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)


Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/

Preguntas similares