Múltiples vulnerabilidades en Adobe SVG Viewer

09/10/2003 - 12:53 por Waldín | Informe spam
-
Hispasec - una-al-día 08/10/2003
Todos los días una noticia de seguridad www.hispasec.com
-

Múltiples vulnerabilidades en Adobe SVG Viewer
-

Se han descubierto tres vulnerabilidades en el visor SVG de Adobe, que
permitirían a usuarios maliciosos comprometer la seguridad de un
sistema vulnerable.

SVG (Scalable Vector Graphics) es un formato de archivo gráfico y
lenguaje de desarrollo web basado en el ya omnipresente XML. Esto
permite a los desarrolladores y diseñadores crear gráficos a partir de
datos dinámicos, acompañados de los métodos para controlarlos
adecuadamente.

La primera de estas tres vulnerabilidades permite la ejecución de
código script activo incluso si esa opción ha sido desactivada en el
Internet Explorer. La razón para que esto ocurra es que este visor
lanza su propia instancia del motor JScript de Microsoft, lo que
permite esquivar el filtro de la configuración del navegador. La
presencia de dicho motor interno se debe a que así se puede ejecutar
código JavaScript en máquinas que no soportan la conexión entre el
plug-in y el motor de script de la máquina en sí, como el caso del
Internet Explorer para Mac.

Los métodos "postURL" y "getURL" permiten realizar peticiones HTTP
asíncronas al servidor. Estas peticiones están restringidas de tal
manera que sólo pueden acceder a recursos dentro del mismo dominio,
pero si se proporciona una URL válida a éstos métodos y luego se
redirecciona a un archivo local o remoto, el contenido de dicho
archivo se devuelve, permitiendo a un atacante leer cualquier archivo
del ordenador del usuario y máquinas remotas. Las cookies son enviadas
a sistemas remotos, por lo que el problema de seguridad es bastante
grave. Un Internet Explorer que tenga instalado el SP1 evitará la
navegación por sus contenidos locales desde la zona Internet, lo que
evitará que se lean sus archivos locales mediante esta vulnerabilidad,
pero eso no evita que se pueda utilizar el método de la lectura remota
de URLs.

Cuando un documento muestra un diálogo de alerta, el script se detiene
hasta que el usuario acepta. Sin embargo, un thread diferente puede
cambiar la URL de la ventana mientras se espera esa respuesta del
usuario. De esa manera, el script inicial tiene ahora acceso al nuevo
objeto padre, que potencialmente puede dar acceso a la zona local,
incluyendo la posibilidad de ejecución de código arbitrario.

Estas vulnerabilidades han sido descubiertas en la versión 3.0 y
anteriores.

Se recomienda actualizar a la mayor brevedad posible a la versión 3.01
del programa, disponible en la siguiente dirección:
http://www.adobe.com/svg/viewer/install/

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1809/comentar

Más información:

Adobe SVG Viewer Active Scripting Bypass
http://sec.greymagic.com/adv/gm002-mc/

Adobe SVG Viewer Local and Remote File Reading
http://sec.greymagic.com/adv/gm003-mc/

Adobe SVG Viewer Cross Domain and Zone Access.
http://sec.greymagic.com/adv/gm004-mc/


Julio Canto
jcanto@hispasec.com
 

Leer las respuestas

#1 Jose J. EChMotor #757
09/10/2003 - 13:12 | Informe spam
Gracias


"Waldín" escribió en el mensaje
news:
-
Hispasec - una-al-día 08/10/2003
Todos los días una noticia de seguridad www.hispasec.com
-

Múltiples vulnerabilidades en Adobe SVG Viewer
-

Se han descubierto tres vulnerabilidades en el visor SVG de Adobe, que
permitirían a usuarios maliciosos comprometer la seguridad de un
sistema vulnerable.

SVG (Scalable Vector Graphics) es un formato de archivo gráfico y
lenguaje de desarrollo web basado en el ya omnipresente XML. Esto
permite a los desarrolladores y diseñadores crear gráficos a partir de
datos dinámicos, acompañados de los métodos para controlarlos
adecuadamente.

La primera de estas tres vulnerabilidades permite la ejecución de
código script activo incluso si esa opción ha sido desactivada en el
Internet Explorer. La razón para que esto ocurra es que este visor
lanza su propia instancia del motor JScript de Microsoft, lo que
permite esquivar el filtro de la configuración del navegador. La
presencia de dicho motor interno se debe a que así se puede ejecutar
código JavaScript en máquinas que no soportan la conexión entre el
plug-in y el motor de script de la máquina en sí, como el caso del
Internet Explorer para Mac.

Los métodos "postURL" y "getURL" permiten realizar peticiones HTTP
asíncronas al servidor. Estas peticiones están restringidas de tal
manera que sólo pueden acceder a recursos dentro del mismo dominio,
pero si se proporciona una URL válida a éstos métodos y luego se
redirecciona a un archivo local o remoto, el contenido de dicho
archivo se devuelve, permitiendo a un atacante leer cualquier archivo
del ordenador del usuario y máquinas remotas. Las cookies son enviadas
a sistemas remotos, por lo que el problema de seguridad es bastante
grave. Un Internet Explorer que tenga instalado el SP1 evitará la
navegación por sus contenidos locales desde la zona Internet, lo que
evitará que se lean sus archivos locales mediante esta vulnerabilidad,
pero eso no evita que se pueda utilizar el método de la lectura remota
de URLs.

Cuando un documento muestra un diálogo de alerta, el script se detiene
hasta que el usuario acepta. Sin embargo, un thread diferente puede
cambiar la URL de la ventana mientras se espera esa respuesta del
usuario. De esa manera, el script inicial tiene ahora acceso al nuevo
objeto padre, que potencialmente puede dar acceso a la zona local,
incluyendo la posibilidad de ejecución de código arbitrario.

Estas vulnerabilidades han sido descubiertas en la versión 3.0 y
anteriores.

Se recomienda actualizar a la mayor brevedad posible a la versión 3.01
del programa, disponible en la siguiente dirección:
http://www.adobe.com/svg/viewer/install/

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1809/comentar

Más información:

Adobe SVG Viewer Active Scripting Bypass
http://sec.greymagic.com/adv/gm002-mc/

Adobe SVG Viewer Local and Remote File Reading
http://sec.greymagic.com/adv/gm003-mc/

Adobe SVG Viewer Cross Domain and Zone Access.
http://sec.greymagic.com/adv/gm004-mc/


Julio Canto



Preguntas similares