Firefox 1.0.1 corrige importantes vulnerabilidades

27/02/2005 - 19:20 por anonymuss | Informe spam
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm

Por Angela Ruiz
angela@videosoft.net.uy

Ha sido publicado Firefox 1.0.1, el cuál corrige severas
vulnerabilidades en este navegador, además de agregar algunas mejoras.

Los usuarios deben desinstalar las versiones anteriores, respaldar o
borrar los perfiles de usuario, y recién entonces instalar la versión
1.0.1. Esto es así, debido a que algunos de los cambios requieren una
instalación sobre una configuración limpia para poder asegurar su
correcto funcionamiento.

Firefox 1.0.1 corrige las siguientes vulnerabilidades:

* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/ann...05-29.html

Se ha desactivado por defecto el soporte para la implementación del
estándar IDN (International Domain Name), que permite la utilización
de caracteres internacionales en los nombres de dominios.

Esto puede ser explotado para registrar dominios con ciertos
caracteres de diferentes idiomas, que en los navegadores vulnerables,
serán confundidos con caracteres estándar. Un uso malicioso de esto,
permite a un pirata realizar ataques de phishing, poniendo en peligro
la seguridad de los usuarios confiados, que creerán estar en un sitio
seguro.

Más información:

Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-...080205.htm


* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase user's files
http://www.mozilla.org/security/ann...05-28.html

Un usuario local malicioso puede utilizar este fallo para borrar
directorios de otros usuarios.


* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/ann...05-27.html

Utilizando plugins tales como el de Flash y un filtro como
"-moz-opacity filter", es posible desplegar el contenido de
"about:config" (la página de configuración), en un marco escondido o
en una nueva ventana.

Engañando al usuario para que haga doble clic en una posición concreta
de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
dinámico-), un atacante puede hacer que el usuario cambie el estado de
las opciones de configuración (que solo aceptan "si" o no").

Esto puede dejar al navegador vulnerable para aprovecharse de otras
debilidades.

También es posible descargar y ejecutar código, si se engaña al
usuario para realizar scroll del contenido de la ventana del
navegador.

Más información:

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-26
Cross-site scripting by dropping javascript: link on tab
http://www.mozilla.org/security/ann...05-26.html

El administrador de seguridad de Javascript de Mozilla Firefox,
previene que un URL como "javascript:" de un determinado sitio, sea
abierto en una ventana desplegando contenido de otro sitio. Pero
cuando un enlace es liberado en una pestaña o etiqueta de navegación,
el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de seguridad, ya que permite
desde robar las cookies de una sesión, hasta la habilidad de ejecutar
código HTML o scripts de forma arbitraria en el sistema del cliente,
dependiendo del sitio desplegado o la configuración de seguridad.

Más información:

Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/ann...05-25.html

Usualmente Firefox, como otros navegadores, no permite que un archivo
ejecutable o cualquier archivo que no sea una imagen, sea directamente
"arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
interpretado como una imagen válida, Firefox intenta copiar dicha
imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
una imagen a un formato de cadena hexadecimal, y forzando el
"Content-Type" como "image/gif", el archivo puede tener cualquier
extensión (por ejemplo .BAT o .EXE).

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/ann...05-24.html

El aviso de autenticación HTTP aparece encima del contenido de la
pestaña actualmente abierta, sin importar que no sea la pestaña que lo
provocó. Un usuario malicioso podría llegar a utilizar eso para
obtener información confidencial de un usuario, tal como nombre de
usuario y contraseñas, aunque la implementación de un ataque de este
tipo resulta dificultoso.


* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/ann...05-23.html

La fuente verdadera de una descarga puede ser disfrazada si se utiliza
un URL lo suficientemente largo. Esto puede ser utilizado para engañar
a un usuario sobre el verdadero nombre o tipo de archivo de una
descarga, brindando la posibilidad de ejecución de código malicioso.


* MFSA 2005-22
Download dialog spoofing using Content-Disposition header
http://www.mozilla.org/security/ann...05-22.html

Los usuarios podrían ser engañados para descargar un archivo que
simulara ser un JPEG (o cualquier otra clase de archivo no
ejecutable), pero en realidad se podría tratar de un código capaz de
ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
en que se trata de una inocente imagen.


* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/ann...05-21.html

Un usuario podría ser convencido para descargar un archivo .LNK
(acceso directo), dos veces de la misma ubicación, posibilitando que
un atacante sobrescribiera o borrara archivos en la máquina del
usuario. Esto también puede funcionar con archivos .PIF o .URL.


* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/ann...05-20.html

Firefox permite incluir hojas de estilo XSLT importadas de dominios
arbitrarios. Esto podría ser utilizado para la extracción arbitraria
de información.


* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/ann...05-19.html

Un sitio malicioso puede crear una página preparada para que la
función autocompletar de Firefox, agregue algunos datos comunes
(números telefónicos, etc.), de tal modo que estos datos podrían ser
copiados en campos ocultos de un formulario y enviados a dicho sitio
web.


* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/ann...05-18.html

Un problema de sobrescritura arbitraria de memoria podría permitir la
ejecución de código.


* MFSA 2005-17
Install source spoofing with user:pass@host
http://www.mozilla.org/security/ann...05-17.html

La ventana de confirmación de instalación muestra la fuente del
software. Si se agrega al comienzo del nombre de un sitio legítimo, un
nombre de usuario y contraseña falsos en el estilo
"nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
la verdadera naturaleza de un programa pudiendo instalar código
malicioso.


* MFSA 2005-16
Spoofing download and security dialogs with overlapping windows
http://www.mozilla.org/security/ann...05-16.html

Las ventanas de descarga o de advertencias de seguridad, pueden
ocultarse si se utiliza JavaScript para crear una ventana pop-up que
se coloca sobre la ventana de diálogo original.

Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
a realizar una acción adicional basada en un falso sentido de
seguridad.

Más información:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm


* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/ann...05-15.html

El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
en HyperTerminal), puede provocar un desbordamiento de búfer que
sobrescribe la memoria usada por el programa.


* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/ann...05-14.html

Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
que lo muestra no lo sea. Múltiples implementaciones de esta técnica
pueden ser utilizadas para ataques de phishing.


* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/ann...05-13.html

Cualquier sitio web puede inyectar contenido en una ventana desplegada
por otro sitio, si se conoce el nombre de dicha ventana.

Para explotar esta debilidad, la víctima debe ser inducida a hacer
clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
sitio abre alguna ventana, el web malicioso puede inyectar en ella
cualquier contenido, sin que el usuario sospeche que el mismo no
pertenece al sitio original.

Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...081204.htm


Descarga de Firefox 1.0.1 en español:
http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)


Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/

Preguntas similare

Leer las respuestas

#11 Marc [MVP Windows]
27/02/2005 - 19:49 | Informe spam
http://www.vsantivirus.com/vul-firefox-260205.htm


Saludos

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

"anonymuss" wrote in message news:
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm

Por Angela Ruiz


Ha sido publicado Firefox 1.0.1, el cuál corrige severas
vulnerabilidades en este navegador, además de agregar algunas mejoras.

Los usuarios deben desinstalar las versiones anteriores, respaldar o
borrar los perfiles de usuario, y recién entonces instalar la versión
1.0.1. Esto es así, debido a que algunos de los cambios requieren una
instalación sobre una configuración limpia para poder asegurar su
correcto funcionamiento.

Firefox 1.0.1 corrige las siguientes vulnerabilidades:

* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/ann...05-29.html

Se ha desactivado por defecto el soporte para la implementación del
estándar IDN (International Domain Name), que permite la utilización
de caracteres internacionales en los nombres de dominios.

Esto puede ser explotado para registrar dominios con ciertos
caracteres de diferentes idiomas, que en los navegadores vulnerables,
serán confundidos con caracteres estándar. Un uso malicioso de esto,
permite a un pirata realizar ataques de phishing, poniendo en peligro
la seguridad de los usuarios confiados, que creerán estar en un sitio
seguro.

Más información:

Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-...080205.htm


* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase user's files
http://www.mozilla.org/security/ann...05-28.html

Un usuario local malicioso puede utilizar este fallo para borrar
directorios de otros usuarios.


* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/ann...05-27.html

Utilizando plugins tales como el de Flash y un filtro como
"-moz-opacity filter", es posible desplegar el contenido de
"about:config" (la página de configuración), en un marco escondido o
en una nueva ventana.

Engañando al usuario para que haga doble clic en una posición concreta
de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
dinámico-), un atacante puede hacer que el usuario cambie el estado de
las opciones de configuración (que solo aceptan "si" o no").

Esto puede dejar al navegador vulnerable para aprovecharse de otras
debilidades.

También es posible descargar y ejecutar código, si se engaña al
usuario para realizar scroll del contenido de la ventana del
navegador.

Más información:

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-26
Cross-site scripting by dropping javascript: link on tab
http://www.mozilla.org/security/ann...05-26.html

El administrador de seguridad de Javascript de Mozilla Firefox,
previene que un URL como "javascript:" de un determinado sitio, sea
abierto en una ventana desplegando contenido de otro sitio. Pero
cuando un enlace es liberado en una pestaña o etiqueta de navegación,
el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de seguridad, ya que permite
desde robar las cookies de una sesión, hasta la habilidad de ejecutar
código HTML o scripts de forma arbitraria en el sistema del cliente,
dependiendo del sitio desplegado o la configuración de seguridad.

Más información:

Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/ann...05-25.html

Usualmente Firefox, como otros navegadores, no permite que un archivo
ejecutable o cualquier archivo que no sea una imagen, sea directamente
"arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
interpretado como una imagen válida, Firefox intenta copiar dicha
imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
una imagen a un formato de cadena hexadecimal, y forzando el
"Content-Type" como "image/gif", el archivo puede tener cualquier
extensión (por ejemplo .BAT o .EXE).

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/ann...05-24.html

El aviso de autenticación HTTP aparece encima del contenido de la
pestaña actualmente abierta, sin importar que no sea la pestaña que lo
provocó. Un usuario malicioso podría llegar a utilizar eso para
obtener información confidencial de un usuario, tal como nombre de
usuario y contraseñas, aunque la implementación de un ataque de este
tipo resulta dificultoso.


* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/ann...05-23.html

La fuente verdadera de una descarga puede ser disfrazada si se utiliza
un URL lo suficientemente largo. Esto puede ser utilizado para engañar
a un usuario sobre el verdadero nombre o tipo de archivo de una
descarga, brindando la posibilidad de ejecución de código malicioso.


* MFSA 2005-22
Download dialog spoofing using Content-Disposition header
http://www.mozilla.org/security/ann...05-22.html

Los usuarios podrían ser engañados para descargar un archivo que
simulara ser un JPEG (o cualquier otra clase de archivo no
ejecutable), pero en realidad se podría tratar de un código capaz de
ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
en que se trata de una inocente imagen.


* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/ann...05-21.html

Un usuario podría ser convencido para descargar un archivo .LNK
(acceso directo), dos veces de la misma ubicación, posibilitando que
un atacante sobrescribiera o borrara archivos en la máquina del
usuario. Esto también puede funcionar con archivos .PIF o .URL.


* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/ann...05-20.html

Firefox permite incluir hojas de estilo XSLT importadas de dominios
arbitrarios. Esto podría ser utilizado para la extracción arbitraria
de información.


* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/ann...05-19.html

Un sitio malicioso puede crear una página preparada para que la
función autocompletar de Firefox, agregue algunos datos comunes
(números telefónicos, etc.), de tal modo que estos datos podrían ser
copiados en campos ocultos de un formulario y enviados a dicho sitio
web.


* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/ann...05-18.html

Un problema de sobrescritura arbitraria de memoria podría permitir la
ejecución de código.


* MFSA 2005-17
Install source spoofing with user:
http://www.mozilla.org/security/ann...05-17.html

La ventana de confirmación de instalación muestra la fuente del
software. Si se agrega al comienzo del nombre de un sitio legítimo, un
nombre de usuario y contraseña falsos en el estilo
"nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
la verdadera naturaleza de un programa pudiendo instalar código
malicioso.


* MFSA 2005-16
Spoofing download and security dialogs with overlapping windows
http://www.mozilla.org/security/ann...05-16.html

Las ventanas de descarga o de advertencias de seguridad, pueden
ocultarse si se utiliza JavaScript para crear una ventana pop-up que
se coloca sobre la ventana de diálogo original.

Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
a realizar una acción adicional basada en un falso sentido de
seguridad.

Más información:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm


* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/ann...05-15.html

El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
en HyperTerminal), puede provocar un desbordamiento de búfer que
sobrescribe la memoria usada por el programa.


* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/ann...05-14.html

Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
que lo muestra no lo sea. Múltiples implementaciones de esta técnica
pueden ser utilizadas para ataques de phishing.


* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/ann...05-13.html

Cualquier sitio web puede inyectar contenido en una ventana desplegada
por otro sitio, si se conoce el nombre de dicha ventana.

Para explotar esta debilidad, la víctima debe ser inducida a hacer
clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
sitio abre alguna ventana, el web malicioso puede inyectar en ella
cualquier contenido, sin que el usuario sospeche que el mismo no
pertenece al sitio original.

Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...081204.htm


Descarga de Firefox 1.0.1 en español:
http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)


Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/
Respuesta Responder a este mensaje
#12 Marc [MVP Windows]
27/02/2005 - 19:49 | Informe spam
http://www.vsantivirus.com/vul-firefox-260205.htm


Saludos

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

"anonymuss" wrote in message news:
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm

Por Angela Ruiz


Ha sido publicado Firefox 1.0.1, el cuál corrige severas
vulnerabilidades en este navegador, además de agregar algunas mejoras.

Los usuarios deben desinstalar las versiones anteriores, respaldar o
borrar los perfiles de usuario, y recién entonces instalar la versión
1.0.1. Esto es así, debido a que algunos de los cambios requieren una
instalación sobre una configuración limpia para poder asegurar su
correcto funcionamiento.

Firefox 1.0.1 corrige las siguientes vulnerabilidades:

* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/ann...05-29.html

Se ha desactivado por defecto el soporte para la implementación del
estándar IDN (International Domain Name), que permite la utilización
de caracteres internacionales en los nombres de dominios.

Esto puede ser explotado para registrar dominios con ciertos
caracteres de diferentes idiomas, que en los navegadores vulnerables,
serán confundidos con caracteres estándar. Un uso malicioso de esto,
permite a un pirata realizar ataques de phishing, poniendo en peligro
la seguridad de los usuarios confiados, que creerán estar en un sitio
seguro.

Más información:

Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-...080205.htm


* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase user's files
http://www.mozilla.org/security/ann...05-28.html

Un usuario local malicioso puede utilizar este fallo para borrar
directorios de otros usuarios.


* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/ann...05-27.html

Utilizando plugins tales como el de Flash y un filtro como
"-moz-opacity filter", es posible desplegar el contenido de
"about:config" (la página de configuración), en un marco escondido o
en una nueva ventana.

Engañando al usuario para que haga doble clic en una posición concreta
de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
dinámico-), un atacante puede hacer que el usuario cambie el estado de
las opciones de configuración (que solo aceptan "si" o no").

Esto puede dejar al navegador vulnerable para aprovecharse de otras
debilidades.

También es posible descargar y ejecutar código, si se engaña al
usuario para realizar scroll del contenido de la ventana del
navegador.

Más información:

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-26
Cross-site scripting by dropping javascript: link on tab
http://www.mozilla.org/security/ann...05-26.html

El administrador de seguridad de Javascript de Mozilla Firefox,
previene que un URL como "javascript:" de un determinado sitio, sea
abierto en una ventana desplegando contenido de otro sitio. Pero
cuando un enlace es liberado en una pestaña o etiqueta de navegación,
el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de seguridad, ya que permite
desde robar las cookies de una sesión, hasta la habilidad de ejecutar
código HTML o scripts de forma arbitraria en el sistema del cliente,
dependiendo del sitio desplegado o la configuración de seguridad.

Más información:

Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/ann...05-25.html

Usualmente Firefox, como otros navegadores, no permite que un archivo
ejecutable o cualquier archivo que no sea una imagen, sea directamente
"arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
interpretado como una imagen válida, Firefox intenta copiar dicha
imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
una imagen a un formato de cadena hexadecimal, y forzando el
"Content-Type" como "image/gif", el archivo puede tener cualquier
extensión (por ejemplo .BAT o .EXE).

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/ann...05-24.html

El aviso de autenticación HTTP aparece encima del contenido de la
pestaña actualmente abierta, sin importar que no sea la pestaña que lo
provocó. Un usuario malicioso podría llegar a utilizar eso para
obtener información confidencial de un usuario, tal como nombre de
usuario y contraseñas, aunque la implementación de un ataque de este
tipo resulta dificultoso.


* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/ann...05-23.html

La fuente verdadera de una descarga puede ser disfrazada si se utiliza
un URL lo suficientemente largo. Esto puede ser utilizado para engañar
a un usuario sobre el verdadero nombre o tipo de archivo de una
descarga, brindando la posibilidad de ejecución de código malicioso.


* MFSA 2005-22
Download dialog spoofing using Content-Disposition header
http://www.mozilla.org/security/ann...05-22.html

Los usuarios podrían ser engañados para descargar un archivo que
simulara ser un JPEG (o cualquier otra clase de archivo no
ejecutable), pero en realidad se podría tratar de un código capaz de
ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
en que se trata de una inocente imagen.


* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/ann...05-21.html

Un usuario podría ser convencido para descargar un archivo .LNK
(acceso directo), dos veces de la misma ubicación, posibilitando que
un atacante sobrescribiera o borrara archivos en la máquina del
usuario. Esto también puede funcionar con archivos .PIF o .URL.


* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/ann...05-20.html

Firefox permite incluir hojas de estilo XSLT importadas de dominios
arbitrarios. Esto podría ser utilizado para la extracción arbitraria
de información.


* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/ann...05-19.html

Un sitio malicioso puede crear una página preparada para que la
función autocompletar de Firefox, agregue algunos datos comunes
(números telefónicos, etc.), de tal modo que estos datos podrían ser
copiados en campos ocultos de un formulario y enviados a dicho sitio
web.


* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/ann...05-18.html

Un problema de sobrescritura arbitraria de memoria podría permitir la
ejecución de código.


* MFSA 2005-17
Install source spoofing with user:
http://www.mozilla.org/security/ann...05-17.html

La ventana de confirmación de instalación muestra la fuente del
software. Si se agrega al comienzo del nombre de un sitio legítimo, un
nombre de usuario y contraseña falsos en el estilo
"nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
la verdadera naturaleza de un programa pudiendo instalar código
malicioso.


* MFSA 2005-16
Spoofing download and security dialogs with overlapping windows
http://www.mozilla.org/security/ann...05-16.html

Las ventanas de descarga o de advertencias de seguridad, pueden
ocultarse si se utiliza JavaScript para crear una ventana pop-up que
se coloca sobre la ventana de diálogo original.

Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
a realizar una acción adicional basada en un falso sentido de
seguridad.

Más información:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm


* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/ann...05-15.html

El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
en HyperTerminal), puede provocar un desbordamiento de búfer que
sobrescribe la memoria usada por el programa.


* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/ann...05-14.html

Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
que lo muestra no lo sea. Múltiples implementaciones de esta técnica
pueden ser utilizadas para ataques de phishing.


* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/ann...05-13.html

Cualquier sitio web puede inyectar contenido en una ventana desplegada
por otro sitio, si se conoce el nombre de dicha ventana.

Para explotar esta debilidad, la víctima debe ser inducida a hacer
clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
sitio abre alguna ventana, el web malicioso puede inyectar en ella
cualquier contenido, sin que el usuario sospeche que el mismo no
pertenece al sitio original.

Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...081204.htm


Descarga de Firefox 1.0.1 en español:
http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)


Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/
Respuesta Responder a este mensaje
#13 andrés
27/02/2005 - 19:52 | Informe spam
¿ya has citado a tu amor?

por cierto, tu eres el anonimo y el que está firmando
tambien a otros mensajes falsificando nombres de los que
estan respondiendo y machacando.

nueva denuncia a Microsoft.

y ¿si paso por tu casa para hablar con tu padre? por las
tardes tu no estás, y el es probable que me reciba, sobre
todo si me presento primero.



¿Un foro tecnico? Donde no saben cuantos registros tiene


la IA32 en que esta programado Windows.
Vamos hombre ni tecnico ni pollas es un foro para lamer


el culo a Tella y de marujeo.

Aqui solo hay lameculos y marujas.


"Enrique [MVP Windows]" escribió en el


mensaje news:
¿Qué pasa, no tienes nada más que hacer un domingo por




la tarde?

Si no te gusta windows o internet explorer, utiliza




otros programas y
punto, pero no vengas aquí a dar la vara. Este es un




foro TÉCNICO de
Microsoft.


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
(quita la Z)

Programa MVP de Microsoft
http://mvp.support.microsoft.com/default.aspx?




scid=fh;ES-ES;mvpfaqs

Este mensaje se proporciona "como está" sin garantías




de ninguna clase,
y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties,




and confers no
rights.





__________________________________________________________
______________________
"anonymuss" escribió en el




mensaje
news:
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm

Por Angela Ruiz


Ha sido publicado Firefox 1.0.1, el cuál corrige




severas
vulnerabilidades en este navegador, además de agregar




algunas mejoras.

Los usuarios deben desinstalar las versiones




anteriores, respaldar o
borrar los perfiles de usuario, y recién entonces




instalar la versión
1.0.1. Esto es así, debido a que algunos de los




cambios requieren una
instalación sobre una configuración limpia para poder




asegurar su
correcto funcionamiento.

Firefox 1.0.1 corrige las siguientes vulnerabilidades:

* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/announce/mfsa2005-




29.html

Se ha desactivado por defecto el soporte para la




implementación del
estándar IDN (International Domain Name), que permite




la utilización
de caracteres internacionales en los nombres de




dominios.

Esto puede ser explotado para registrar dominios con




ciertos
caracteres de diferentes idiomas, que en los




navegadores vulnerables,
serán confundidos con caracteres estándar. Un uso




malicioso de esto,
permite a un pirata realizar ataques de phishing,




poniendo en peligro
la seguridad de los usuarios confiados, que creerán




estar en un sitio
seguro.

Más información:

Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-...080205.htm


* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase




user's files
http://www.mozilla.org/security/announce/mfsa2005-




28.html

Un usuario local malicioso puede utilizar este fallo




para borrar
directorios de otros usuarios.


* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/announce/mfsa2005-




27.html

Utilizando plugins tales como el de Flash y un filtro




como
"-moz-opacity filter", es posible desplegar el




contenido de
"about:config" (la página de configuración), en un




marco escondido o
en una nueva ventana.

Engañando al usuario para que haga doble clic en una




posición concreta
de la pantalla (por ejemplo utilizando un juego basado




en DHTML -HTML
dinámico-), un atacante puede hacer que el usuario




cambie el estado de
las opciones de configuración (que solo aceptan "si" o




no").

Esto puede dejar al navegador vulnerable para




aprovecharse de otras
debilidades.

También es posible descargar y ejecutar código, si se




engaña al
usuario para realizar scroll del contenido de la




ventana del
navegador.

Más información:

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-flashing-




100205.htm


* MFSA 2005-26
Cross-site scripting by dropping javascript: link on




tab
http://www.mozilla.org/security/announce/mfsa2005-




26.html

El administrador de seguridad de Javascript de Mozilla




Firefox,
previene que un URL como "javascript:" de un




determinado sitio, sea
abierto en una ventana desplegando contenido de otro




sitio. Pero
cuando un enlace es liberado en una pestaña o etiqueta




de navegación,
el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de




seguridad, ya que permite
desde robar las cookies de una sesión, hasta la




habilidad de ejecutar
código HTML o scripts de forma arbitraria en el




sistema del cliente,
dependiendo del sitio desplegado o la configuración de




seguridad.

Más información:

Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-tabbing-




100205.htm


* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/announce/mfsa2005-




25.html

Usualmente Firefox, como otros navegadores, no permite




que un archivo
ejecutable o cualquier archivo que no sea una imagen,




sea directamente
"arrastrado" al escritorio. En su lugar, Firefox crea




un enlace al
archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un




archivo de proceso
por lotes (BAT), Firefox puede ser engañado. Desde que




el híbrido es
interpretado como una imagen válida, Firefox intenta




copiar dicha
imagen en el escritorio cuando la misma es arrastrada.




Convirtiendo
una imagen a un formato de cadena hexadecimal, y




forzando el
"Content-Type" como "image/gif", el archivo puede




tener cualquier
extensión (por ejemplo .BAT o .EXE).

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-dragging-




100205.htm


* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/announce/mfsa2005-




24.html

El aviso de autenticación HTTP aparece encima del




contenido de la
pestaña actualmente abierta, sin importar que no sea




la pestaña que lo
provocó. Un usuario malicioso podría llegar a utilizar




eso para
obtener información confidencial de un usuario, tal




como nombre de
usuario y contraseñas, aunque la implementación de un




ataque de este
tipo resulta dificultoso.


* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/announce/mfsa2005-




23.html

La fuente verdadera de una descarga puede ser




disfrazada si se utiliza
un URL lo suficientemente largo. Esto puede ser




utilizado para engañar
a un usuario sobre el verdadero nombre o tipo de




archivo de una
descarga, brindando la posibilidad de ejecución de




código malicioso.


* MFSA 2005-22
Download dialog spoofing using Content-Disposition




header
http://www.mozilla.org/security/announce/mfsa2005-




22.html

Los usuarios podrían ser engañados para descargar un




archivo que
simulara ser un JPEG (o cualquier otra clase de




archivo no
ejecutable), pero en realidad se podría tratar de un




código capaz de
ejecutarse cuando el usuario hiciera doble clic sobre




él, al confiar
en que se trata de una inocente imagen.


* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/announce/mfsa2005-




21.html

Un usuario podría ser convencido para descargar un




archivo .LNK
(acceso directo), dos veces de la misma ubicación,




posibilitando que
un atacante sobrescribiera o borrara archivos en la




máquina del
usuario. Esto también puede funcionar con




archivos .PIF o .URL.


* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/announce/mfsa2005-




20.html

Firefox permite incluir hojas de estilo XSLT




importadas de dominios
arbitrarios. Esto podría ser utilizado para la




extracción arbitraria
de información.


* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/announce/mfsa2005-




19.html

Un sitio malicioso puede crear una página preparada




para que la
función autocompletar de Firefox, agregue algunos




datos comunes
(números telefónicos, etc.), de tal modo que estos




datos podrían ser
copiados en campos ocultos de un formulario y enviados




a dicho sitio
web.


* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/announce/mfsa2005-




18.html

Un problema de sobrescritura arbitraria de memoria




podría permitir la
ejecución de código.


* MFSA 2005-17
Install source spoofing with user:
http://www.mozilla.org/security/announce/mfsa2005-




17.html

La ventana de confirmación de instalación muestra la




fuente del
software. Si se agrega al comienzo del nombre de un




sitio legítimo, un
nombre de usuario y contraseña falsos en el estilo
"nombre_de_usuario:contraseña", el usuario podría ser




engañado sobre
la verdadera naturaleza de un programa pudiendo




instalar código
malicioso.


* MFSA 2005-16
Spoofing download and security dialogs with




overlapping windows
http://www.mozilla.org/security/announce/mfsa2005-




16.html

Las ventanas de descarga o de advertencias de




seguridad, pueden
ocultarse si se utiliza JavaScript para crear una




ventana pop-up que
se coloca sobre la ventana de diálogo original.

Esto puede inducir a un usuario a confiarse en una




ventana engañosa, y
a realizar una acción adicional basada en un falso




sentido de
seguridad.

Más información:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozilla-netscape-




140105.htm


* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/announce/mfsa2005-




15.html

El uso malicioso de una cadena UTF8 (Unicode




Transformation Format 8
en HyperTerminal), puede provocar un desbordamiento de




búfer que
sobrescribe la memoria usada por el programa.


* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/announce/mfsa2005-




14.html

Se puede mostrar el icono de "sitio seguro" (SSL), aún




cuando el sitio
que lo muestra no lo sea. Múltiples implementaciones




de esta técnica
pueden ser utilizadas para ataques de phishing.


* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/announce/mfsa2005-




13.html

Cualquier sitio web puede inyectar contenido en una




ventana desplegada
por otro sitio, si se conoce el nombre de dicha




ventana.

Para explotar esta debilidad, la víctima debe ser




inducida a hacer
clic sobre un enlace a otro sitio (por ejemplo un




banco). Si dicho
sitio abre alguna ventana, el web malicioso puede




inyectar en ella
cualquier contenido, sin que el usuario sospeche que




el mismo no
pertenece al sitio original.

Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-inyecc-




081204.htm


Descarga de Firefox 1.0.1 en español:





http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.
1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)


Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/






.

Respuesta Responder a este mensaje
#14 noSign
27/02/2005 - 19:58 | Informe spam
Permiteme, Enrique, visito este foro como fuente de seguridad,
podremos usar FF , pero siempre en Windows , de la familia que sea...

Un post mas arriba hay una info de un MVP sobre un fallo de FF,
y no por ello criticaremos esa info...

No se porque no podemos ver un foro de Microsoft por usar un navegador distinto...

¿es un foro de seguridad?



"Enrique [MVP Windows]" escribió en el mensaje news:
¿Qué pasa, no tienes nada más que hacer un domingo por la tarde?

Si no te gusta windows o internet explorer, utiliza otros programas y
punto, pero no vengas aquí a dar la vara. Este es un foro TÉCNICO de
Microsoft.


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
(quita la Z)

Programa MVP de Microsoft
http://mvp.support.microsoft.com/de...ES;mvpfaqs

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
________________________________________________________________________________
"anonymuss" escribió en el mensaje
news:
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm

Por Angela Ruiz


Ha sido publicado Firefox 1.0.1, el cuál corrige severas
vulnerabilidades en este navegador, además de agregar algunas mejoras.

Los usuarios deben desinstalar las versiones anteriores, respaldar o
borrar los perfiles de usuario, y recién entonces instalar la versión
1.0.1. Esto es así, debido a que algunos de los cambios requieren una
instalación sobre una configuración limpia para poder asegurar su
correcto funcionamiento.

Firefox 1.0.1 corrige las siguientes vulnerabilidades:

* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/ann...05-29.html

Se ha desactivado por defecto el soporte para la implementación del
estándar IDN (International Domain Name), que permite la utilización
de caracteres internacionales en los nombres de dominios.

Esto puede ser explotado para registrar dominios con ciertos
caracteres de diferentes idiomas, que en los navegadores vulnerables,
serán confundidos con caracteres estándar. Un uso malicioso de esto,
permite a un pirata realizar ataques de phishing, poniendo en peligro
la seguridad de los usuarios confiados, que creerán estar en un sitio
seguro.

Más información:

Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-...080205.htm


* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase user's files
http://www.mozilla.org/security/ann...05-28.html

Un usuario local malicioso puede utilizar este fallo para borrar
directorios de otros usuarios.


* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/ann...05-27.html

Utilizando plugins tales como el de Flash y un filtro como
"-moz-opacity filter", es posible desplegar el contenido de
"about:config" (la página de configuración), en un marco escondido o
en una nueva ventana.

Engañando al usuario para que haga doble clic en una posición concreta
de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
dinámico-), un atacante puede hacer que el usuario cambie el estado de
las opciones de configuración (que solo aceptan "si" o no").

Esto puede dejar al navegador vulnerable para aprovecharse de otras
debilidades.

También es posible descargar y ejecutar código, si se engaña al
usuario para realizar scroll del contenido de la ventana del
navegador.

Más información:

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-26
Cross-site scripting by dropping javascript: link on tab
http://www.mozilla.org/security/ann...05-26.html

El administrador de seguridad de Javascript de Mozilla Firefox,
previene que un URL como "javascript:" de un determinado sitio, sea
abierto en una ventana desplegando contenido de otro sitio. Pero
cuando un enlace es liberado en una pestaña o etiqueta de navegación,
el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de seguridad, ya que permite
desde robar las cookies de una sesión, hasta la habilidad de ejecutar
código HTML o scripts de forma arbitraria en el sistema del cliente,
dependiendo del sitio desplegado o la configuración de seguridad.

Más información:

Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/ann...05-25.html

Usualmente Firefox, como otros navegadores, no permite que un archivo
ejecutable o cualquier archivo que no sea una imagen, sea directamente
"arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
interpretado como una imagen válida, Firefox intenta copiar dicha
imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
una imagen a un formato de cadena hexadecimal, y forzando el
"Content-Type" como "image/gif", el archivo puede tener cualquier
extensión (por ejemplo .BAT o .EXE).

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/ann...05-24.html

El aviso de autenticación HTTP aparece encima del contenido de la
pestaña actualmente abierta, sin importar que no sea la pestaña que lo
provocó. Un usuario malicioso podría llegar a utilizar eso para
obtener información confidencial de un usuario, tal como nombre de
usuario y contraseñas, aunque la implementación de un ataque de este
tipo resulta dificultoso.


* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/ann...05-23.html

La fuente verdadera de una descarga puede ser disfrazada si se utiliza
un URL lo suficientemente largo. Esto puede ser utilizado para engañar
a un usuario sobre el verdadero nombre o tipo de archivo de una
descarga, brindando la posibilidad de ejecución de código malicioso.


* MFSA 2005-22
Download dialog spoofing using Content-Disposition header
http://www.mozilla.org/security/ann...05-22.html

Los usuarios podrían ser engañados para descargar un archivo que
simulara ser un JPEG (o cualquier otra clase de archivo no
ejecutable), pero en realidad se podría tratar de un código capaz de
ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
en que se trata de una inocente imagen.


* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/ann...05-21.html

Un usuario podría ser convencido para descargar un archivo .LNK
(acceso directo), dos veces de la misma ubicación, posibilitando que
un atacante sobrescribiera o borrara archivos en la máquina del
usuario. Esto también puede funcionar con archivos .PIF o .URL.


* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/ann...05-20.html

Firefox permite incluir hojas de estilo XSLT importadas de dominios
arbitrarios. Esto podría ser utilizado para la extracción arbitraria
de información.


* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/ann...05-19.html

Un sitio malicioso puede crear una página preparada para que la
función autocompletar de Firefox, agregue algunos datos comunes
(números telefónicos, etc.), de tal modo que estos datos podrían ser
copiados en campos ocultos de un formulario y enviados a dicho sitio
web.


* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/ann...05-18.html

Un problema de sobrescritura arbitraria de memoria podría permitir la
ejecución de código.


* MFSA 2005-17
Install source spoofing with user:
http://www.mozilla.org/security/ann...05-17.html

La ventana de confirmación de instalación muestra la fuente del
software. Si se agrega al comienzo del nombre de un sitio legítimo, un
nombre de usuario y contraseña falsos en el estilo
"nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
la verdadera naturaleza de un programa pudiendo instalar código
malicioso.


* MFSA 2005-16
Spoofing download and security dialogs with overlapping windows
http://www.mozilla.org/security/ann...05-16.html

Las ventanas de descarga o de advertencias de seguridad, pueden
ocultarse si se utiliza JavaScript para crear una ventana pop-up que
se coloca sobre la ventana de diálogo original.

Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
a realizar una acción adicional basada en un falso sentido de
seguridad.

Más información:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm


* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/ann...05-15.html

El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
en HyperTerminal), puede provocar un desbordamiento de búfer que
sobrescribe la memoria usada por el programa.


* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/ann...05-14.html

Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
que lo muestra no lo sea. Múltiples implementaciones de esta técnica
pueden ser utilizadas para ataques de phishing.


* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/ann...05-13.html

Cualquier sitio web puede inyectar contenido en una ventana desplegada
por otro sitio, si se conoce el nombre de dicha ventana.

Para explotar esta debilidad, la víctima debe ser inducida a hacer
clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
sitio abre alguna ventana, el web malicioso puede inyectar en ella
cualquier contenido, sin que el usuario sospeche que el mismo no
pertenece al sitio original.

Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...081204.htm


Descarga de Firefox 1.0.1 en español:
http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)


Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/
Respuesta Responder a este mensaje
#15 noSign
27/02/2005 - 19:58 | Informe spam
Permiteme, Enrique, visito este foro como fuente de seguridad,
podremos usar FF , pero siempre en Windows , de la familia que sea...

Un post mas arriba hay una info de un MVP sobre un fallo de FF,
y no por ello criticaremos esa info...

No se porque no podemos ver un foro de Microsoft por usar un navegador distinto...

¿es un foro de seguridad?



"Enrique [MVP Windows]" escribió en el mensaje news:
¿Qué pasa, no tienes nada más que hacer un domingo por la tarde?

Si no te gusta windows o internet explorer, utiliza otros programas y
punto, pero no vengas aquí a dar la vara. Este es un foro TÉCNICO de
Microsoft.


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
(quita la Z)

Programa MVP de Microsoft
http://mvp.support.microsoft.com/de...ES;mvpfaqs

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
________________________________________________________________________________
"anonymuss" escribió en el mensaje
news:
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm

Por Angela Ruiz


Ha sido publicado Firefox 1.0.1, el cuál corrige severas
vulnerabilidades en este navegador, además de agregar algunas mejoras.

Los usuarios deben desinstalar las versiones anteriores, respaldar o
borrar los perfiles de usuario, y recién entonces instalar la versión
1.0.1. Esto es así, debido a que algunos de los cambios requieren una
instalación sobre una configuración limpia para poder asegurar su
correcto funcionamiento.

Firefox 1.0.1 corrige las siguientes vulnerabilidades:

* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/ann...05-29.html

Se ha desactivado por defecto el soporte para la implementación del
estándar IDN (International Domain Name), que permite la utilización
de caracteres internacionales en los nombres de dominios.

Esto puede ser explotado para registrar dominios con ciertos
caracteres de diferentes idiomas, que en los navegadores vulnerables,
serán confundidos con caracteres estándar. Un uso malicioso de esto,
permite a un pirata realizar ataques de phishing, poniendo en peligro
la seguridad de los usuarios confiados, que creerán estar en un sitio
seguro.

Más información:

Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-...080205.htm


* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase user's files
http://www.mozilla.org/security/ann...05-28.html

Un usuario local malicioso puede utilizar este fallo para borrar
directorios de otros usuarios.


* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/ann...05-27.html

Utilizando plugins tales como el de Flash y un filtro como
"-moz-opacity filter", es posible desplegar el contenido de
"about:config" (la página de configuración), en un marco escondido o
en una nueva ventana.

Engañando al usuario para que haga doble clic en una posición concreta
de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
dinámico-), un atacante puede hacer que el usuario cambie el estado de
las opciones de configuración (que solo aceptan "si" o no").

Esto puede dejar al navegador vulnerable para aprovecharse de otras
debilidades.

También es posible descargar y ejecutar código, si se engaña al
usuario para realizar scroll del contenido de la ventana del
navegador.

Más información:

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-26
Cross-site scripting by dropping javascript: link on tab
http://www.mozilla.org/security/ann...05-26.html

El administrador de seguridad de Javascript de Mozilla Firefox,
previene que un URL como "javascript:" de un determinado sitio, sea
abierto en una ventana desplegando contenido de otro sitio. Pero
cuando un enlace es liberado en una pestaña o etiqueta de navegación,
el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de seguridad, ya que permite
desde robar las cookies de una sesión, hasta la habilidad de ejecutar
código HTML o scripts de forma arbitraria en el sistema del cliente,
dependiendo del sitio desplegado o la configuración de seguridad.

Más información:

Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/ann...05-25.html

Usualmente Firefox, como otros navegadores, no permite que un archivo
ejecutable o cualquier archivo que no sea una imagen, sea directamente
"arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
interpretado como una imagen válida, Firefox intenta copiar dicha
imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
una imagen a un formato de cadena hexadecimal, y forzando el
"Content-Type" como "image/gif", el archivo puede tener cualquier
extensión (por ejemplo .BAT o .EXE).

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/ann...05-24.html

El aviso de autenticación HTTP aparece encima del contenido de la
pestaña actualmente abierta, sin importar que no sea la pestaña que lo
provocó. Un usuario malicioso podría llegar a utilizar eso para
obtener información confidencial de un usuario, tal como nombre de
usuario y contraseñas, aunque la implementación de un ataque de este
tipo resulta dificultoso.


* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/ann...05-23.html

La fuente verdadera de una descarga puede ser disfrazada si se utiliza
un URL lo suficientemente largo. Esto puede ser utilizado para engañar
a un usuario sobre el verdadero nombre o tipo de archivo de una
descarga, brindando la posibilidad de ejecución de código malicioso.


* MFSA 2005-22
Download dialog spoofing using Content-Disposition header
http://www.mozilla.org/security/ann...05-22.html

Los usuarios podrían ser engañados para descargar un archivo que
simulara ser un JPEG (o cualquier otra clase de archivo no
ejecutable), pero en realidad se podría tratar de un código capaz de
ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
en que se trata de una inocente imagen.


* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/ann...05-21.html

Un usuario podría ser convencido para descargar un archivo .LNK
(acceso directo), dos veces de la misma ubicación, posibilitando que
un atacante sobrescribiera o borrara archivos en la máquina del
usuario. Esto también puede funcionar con archivos .PIF o .URL.


* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/ann...05-20.html

Firefox permite incluir hojas de estilo XSLT importadas de dominios
arbitrarios. Esto podría ser utilizado para la extracción arbitraria
de información.


* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/ann...05-19.html

Un sitio malicioso puede crear una página preparada para que la
función autocompletar de Firefox, agregue algunos datos comunes
(números telefónicos, etc.), de tal modo que estos datos podrían ser
copiados en campos ocultos de un formulario y enviados a dicho sitio
web.


* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/ann...05-18.html

Un problema de sobrescritura arbitraria de memoria podría permitir la
ejecución de código.


* MFSA 2005-17
Install source spoofing with user:
http://www.mozilla.org/security/ann...05-17.html

La ventana de confirmación de instalación muestra la fuente del
software. Si se agrega al comienzo del nombre de un sitio legítimo, un
nombre de usuario y contraseña falsos en el estilo
"nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
la verdadera naturaleza de un programa pudiendo instalar código
malicioso.


* MFSA 2005-16
Spoofing download and security dialogs with overlapping windows
http://www.mozilla.org/security/ann...05-16.html

Las ventanas de descarga o de advertencias de seguridad, pueden
ocultarse si se utiliza JavaScript para crear una ventana pop-up que
se coloca sobre la ventana de diálogo original.

Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
a realizar una acción adicional basada en un falso sentido de
seguridad.

Más información:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm


* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/ann...05-15.html

El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
en HyperTerminal), puede provocar un desbordamiento de búfer que
sobrescribe la memoria usada por el programa.


* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/ann...05-14.html

Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
que lo muestra no lo sea. Múltiples implementaciones de esta técnica
pueden ser utilizadas para ataques de phishing.


* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/ann...05-13.html

Cualquier sitio web puede inyectar contenido en una ventana desplegada
por otro sitio, si se conoce el nombre de dicha ventana.

Para explotar esta debilidad, la víctima debe ser inducida a hacer
clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
sitio abre alguna ventana, el web malicioso puede inyectar en ella
cualquier contenido, sin que el usuario sospeche que el mismo no
pertenece al sitio original.

Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...081204.htm


Descarga de Firefox 1.0.1 en español:
http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)


Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida