Firefox 1.0.1 corrige importantes vulnerabilidades

27/02/2005 - 19:20 por anonymuss | Informe spam
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm

Por Angela Ruiz
angela@videosoft.net.uy

Ha sido publicado Firefox 1.0.1, el cuál corrige severas
vulnerabilidades en este navegador, además de agregar algunas mejoras.

Los usuarios deben desinstalar las versiones anteriores, respaldar o
borrar los perfiles de usuario, y recién entonces instalar la versión
1.0.1. Esto es así, debido a que algunos de los cambios requieren una
instalación sobre una configuración limpia para poder asegurar su
correcto funcionamiento.

Firefox 1.0.1 corrige las siguientes vulnerabilidades:

* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/ann...05-29.html

Se ha desactivado por defecto el soporte para la implementación del
estándar IDN (International Domain Name), que permite la utilización
de caracteres internacionales en los nombres de dominios.

Esto puede ser explotado para registrar dominios con ciertos
caracteres de diferentes idiomas, que en los navegadores vulnerables,
serán confundidos con caracteres estándar. Un uso malicioso de esto,
permite a un pirata realizar ataques de phishing, poniendo en peligro
la seguridad de los usuarios confiados, que creerán estar en un sitio
seguro.

Más información:

Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-...080205.htm


* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase user's files
http://www.mozilla.org/security/ann...05-28.html

Un usuario local malicioso puede utilizar este fallo para borrar
directorios de otros usuarios.


* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/ann...05-27.html

Utilizando plugins tales como el de Flash y un filtro como
"-moz-opacity filter", es posible desplegar el contenido de
"about:config" (la página de configuración), en un marco escondido o
en una nueva ventana.

Engañando al usuario para que haga doble clic en una posición concreta
de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
dinámico-), un atacante puede hacer que el usuario cambie el estado de
las opciones de configuración (que solo aceptan "si" o no").

Esto puede dejar al navegador vulnerable para aprovecharse de otras
debilidades.

También es posible descargar y ejecutar código, si se engaña al
usuario para realizar scroll del contenido de la ventana del
navegador.

Más información:

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-26
Cross-site scripting by dropping javascript: link on tab
http://www.mozilla.org/security/ann...05-26.html

El administrador de seguridad de Javascript de Mozilla Firefox,
previene que un URL como "javascript:" de un determinado sitio, sea
abierto en una ventana desplegando contenido de otro sitio. Pero
cuando un enlace es liberado en una pestaña o etiqueta de navegación,
el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de seguridad, ya que permite
desde robar las cookies de una sesión, hasta la habilidad de ejecutar
código HTML o scripts de forma arbitraria en el sistema del cliente,
dependiendo del sitio desplegado o la configuración de seguridad.

Más información:

Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/ann...05-25.html

Usualmente Firefox, como otros navegadores, no permite que un archivo
ejecutable o cualquier archivo que no sea una imagen, sea directamente
"arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
interpretado como una imagen válida, Firefox intenta copiar dicha
imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
una imagen a un formato de cadena hexadecimal, y forzando el
"Content-Type" como "image/gif", el archivo puede tener cualquier
extensión (por ejemplo .BAT o .EXE).

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/ann...05-24.html

El aviso de autenticación HTTP aparece encima del contenido de la
pestaña actualmente abierta, sin importar que no sea la pestaña que lo
provocó. Un usuario malicioso podría llegar a utilizar eso para
obtener información confidencial de un usuario, tal como nombre de
usuario y contraseñas, aunque la implementación de un ataque de este
tipo resulta dificultoso.


* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/ann...05-23.html

La fuente verdadera de una descarga puede ser disfrazada si se utiliza
un URL lo suficientemente largo. Esto puede ser utilizado para engañar
a un usuario sobre el verdadero nombre o tipo de archivo de una
descarga, brindando la posibilidad de ejecución de código malicioso.


* MFSA 2005-22
Download dialog spoofing using Content-Disposition header
http://www.mozilla.org/security/ann...05-22.html

Los usuarios podrían ser engañados para descargar un archivo que
simulara ser un JPEG (o cualquier otra clase de archivo no
ejecutable), pero en realidad se podría tratar de un código capaz de
ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
en que se trata de una inocente imagen.


* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/ann...05-21.html

Un usuario podría ser convencido para descargar un archivo .LNK
(acceso directo), dos veces de la misma ubicación, posibilitando que
un atacante sobrescribiera o borrara archivos en la máquina del
usuario. Esto también puede funcionar con archivos .PIF o .URL.


* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/ann...05-20.html

Firefox permite incluir hojas de estilo XSLT importadas de dominios
arbitrarios. Esto podría ser utilizado para la extracción arbitraria
de información.


* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/ann...05-19.html

Un sitio malicioso puede crear una página preparada para que la
función autocompletar de Firefox, agregue algunos datos comunes
(números telefónicos, etc.), de tal modo que estos datos podrían ser
copiados en campos ocultos de un formulario y enviados a dicho sitio
web.


* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/ann...05-18.html

Un problema de sobrescritura arbitraria de memoria podría permitir la
ejecución de código.


* MFSA 2005-17
Install source spoofing with user:pass@host
http://www.mozilla.org/security/ann...05-17.html

La ventana de confirmación de instalación muestra la fuente del
software. Si se agrega al comienzo del nombre de un sitio legítimo, un
nombre de usuario y contraseña falsos en el estilo
"nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
la verdadera naturaleza de un programa pudiendo instalar código
malicioso.


* MFSA 2005-16
Spoofing download and security dialogs with overlapping windows
http://www.mozilla.org/security/ann...05-16.html

Las ventanas de descarga o de advertencias de seguridad, pueden
ocultarse si se utiliza JavaScript para crear una ventana pop-up que
se coloca sobre la ventana de diálogo original.

Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
a realizar una acción adicional basada en un falso sentido de
seguridad.

Más información:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm


* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/ann...05-15.html

El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
en HyperTerminal), puede provocar un desbordamiento de búfer que
sobrescribe la memoria usada por el programa.


* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/ann...05-14.html

Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
que lo muestra no lo sea. Múltiples implementaciones de esta técnica
pueden ser utilizadas para ataques de phishing.


* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/ann...05-13.html

Cualquier sitio web puede inyectar contenido en una ventana desplegada
por otro sitio, si se conoce el nombre de dicha ventana.

Para explotar esta debilidad, la víctima debe ser inducida a hacer
clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
sitio abre alguna ventana, el web malicioso puede inyectar en ella
cualquier contenido, sin que el usuario sospeche que el mismo no
pertenece al sitio original.

Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...081204.htm


Descarga de Firefox 1.0.1 en español:
http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)


Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/

Preguntas similare

Leer las respuestas

#41 Enrique [MVP Windows]
27/02/2005 - 20:06 | Informe spam
Aunque te lo explicara no lo entenderias... sería perder el tiempo.


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
(quita la Z)

Programa MVP de Microsoft
http://mvp.support.microsoft.com/de...ES;mvpfaqs

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
________________________________________________________________________________
"SemiP" escribió en el mensaje
news:
¿Coño? ¿y eso para que coño sirve? ¿Me lo explique?
¿Para que coño vas a arrastrar una imagen a la barra de direcciones?

¿Que alcance tiene esa vulnerabilidad?



"Marc [MVP Windows]" escribió en el mensaje
news:
http://www.vsantivirus.com/vul-firefox-260205.htm


Saludos

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos
beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

"anonymuss" wrote in message
news:
Firefox 1.0.1 corrige importantes vulnerabilidades
http://www.vsantivirus.com/firefox-250205.htm

Por Angela Ruiz


Ha sido publicado Firefox 1.0.1, el cuál corrige severas
vulnerabilidades en este navegador, además de agregar algunas mejoras.

Los usuarios deben desinstalar las versiones anteriores, respaldar o
borrar los perfiles de usuario, y recién entonces instalar la versión
1.0.1. Esto es así, debido a que algunos de los cambios requieren una
instalación sobre una configuración limpia para poder asegurar su
correcto funcionamiento.

Firefox 1.0.1 corrige las siguientes vulnerabilidades:

* MFSA 2005-29
Internationalized Domain Name (IDN) homograph spoofing
http://www.mozilla.org/security/ann...05-29.html

Se ha desactivado por defecto el soporte para la implementación del
estándar IDN (International Domain Name), que permite la utilización
de caracteres internacionales en los nombres de dominios.

Esto puede ser explotado para registrar dominios con ciertos
caracteres de diferentes idiomas, que en los navegadores vulnerables,
serán confundidos con caracteres estándar. Un uso malicioso de esto,
permite a un pirata realizar ataques de phishing, poniendo en peligro
la seguridad de los usuarios confiados, que creerán estar en un sitio
seguro.

Más información:

Riesgo de spoofing en múltiples navegadores (IDN)
http://www.vsantivirus.com/vul-idn-...080205.htm


* MFSA 2005-28
Unsafe /tmp/plugtmp directory exploitable to erase user's files
http://www.mozilla.org/security/ann...05-28.html

Un usuario local malicioso puede utilizar este fallo para borrar
directorios de otros usuarios.


* MFSA 2005-27
Plugins can be used to load privileged content
http://www.mozilla.org/security/ann...05-27.html

Utilizando plugins tales como el de Flash y un filtro como
"-moz-opacity filter", es posible desplegar el contenido de
"about:config" (la página de configuración), en un marco escondido o
en una nueva ventana.

Engañando al usuario para que haga doble clic en una posición concreta
de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
dinámico-), un atacante puede hacer que el usuario cambie el estado de
las opciones de configuración (que solo aceptan "si" o no").

Esto puede dejar al navegador vulnerable para aprovecharse de otras
debilidades.

También es posible descargar y ejecutar código, si se engaña al
usuario para realizar scroll del contenido de la ventana del
navegador.

Más información:

Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-26
Cross-site scripting by dropping javascript: link on tab
http://www.mozilla.org/security/ann...05-26.html

El administrador de seguridad de Javascript de Mozilla Firefox,
previene que un URL como "javascript:" de un determinado sitio, sea
abierto en una ventana desplegando contenido de otro sitio. Pero
cuando un enlace es liberado en una pestaña o etiqueta de navegación,
el administrador de seguridad parece no enterarse.

Esto puede considerarse un grave problema de seguridad, ya que permite
desde robar las cookies de una sesión, hasta la habilidad de ejecutar
código HTML o scripts de forma arbitraria en el sistema del cliente,
dependiendo del sitio desplegado o la configuración de seguridad.

Más información:

Vulnerabilidad en pestañas de Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-25
Image drag and drop executable spoofing
http://www.mozilla.org/security/ann...05-25.html

Usualmente Firefox, como otros navegadores, no permite que un archivo
ejecutable o cualquier archivo que no sea una imagen, sea directamente
"arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
archivo en el escritorio.

Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
interpretado como una imagen válida, Firefox intenta copiar dicha
imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
una imagen a un formato de cadena hexadecimal, y forzando el
"Content-Type" como "image/gif", el archivo puede tener cualquier
extensión (por ejemplo .BAT o .EXE).

Más información:

Vulnerabilidad de "arrastrar" en Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...100205.htm


* MFSA 2005-24
HTTP auth prompt tab spoofing
http://www.mozilla.org/security/ann...05-24.html

El aviso de autenticación HTTP aparece encima del contenido de la
pestaña actualmente abierta, sin importar que no sea la pestaña que lo
provocó. Un usuario malicioso podría llegar a utilizar eso para
obtener información confidencial de un usuario, tal como nombre de
usuario y contraseñas, aunque la implementación de un ataque de este
tipo resulta dificultoso.


* MFSA 2005-23
Download dialog source spoofing
http://www.mozilla.org/security/ann...05-23.html

La fuente verdadera de una descarga puede ser disfrazada si se utiliza
un URL lo suficientemente largo. Esto puede ser utilizado para engañar
a un usuario sobre el verdadero nombre o tipo de archivo de una
descarga, brindando la posibilidad de ejecución de código malicioso.


* MFSA 2005-22
Download dialog spoofing using Content-Disposition header
http://www.mozilla.org/security/ann...05-22.html

Los usuarios podrían ser engañados para descargar un archivo que
simulara ser un JPEG (o cualquier otra clase de archivo no
ejecutable), pero en realidad se podría tratar de un código capaz de
ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
en que se trata de una inocente imagen.


* MFSA 2005-21
Overwrite arbitrary files downloading .lnk twice
http://www.mozilla.org/security/ann...05-21.html

Un usuario podría ser convencido para descargar un archivo .LNK
(acceso directo), dos veces de la misma ubicación, posibilitando que
un atacante sobrescribiera o borrara archivos en la máquina del
usuario. Esto también puede funcionar con archivos .PIF o .URL.


* MFSA 2005-20
XSLT can include stylesheets from arbitrary hosts
http://www.mozilla.org/security/ann...05-20.html

Firefox permite incluir hojas de estilo XSLT importadas de dominios
arbitrarios. Esto podría ser utilizado para la extracción arbitraria
de información.


* MFSA 2005-19
Autocomplete data leak
http://www.mozilla.org/security/ann...05-19.html

Un sitio malicioso puede crear una página preparada para que la
función autocompletar de Firefox, agregue algunos datos comunes
(números telefónicos, etc.), de tal modo que estos datos podrían ser
copiados en campos ocultos de un formulario y enviados a dicho sitio
web.


* MFSA 2005-18
Memory overwrite in string library
http://www.mozilla.org/security/ann...05-18.html

Un problema de sobrescritura arbitraria de memoria podría permitir la
ejecución de código.


* MFSA 2005-17
Install source spoofing with user:
http://www.mozilla.org/security/ann...05-17.html

La ventana de confirmación de instalación muestra la fuente del
software. Si se agrega al comienzo del nombre de un sitio legítimo, un
nombre de usuario y contraseña falsos en el estilo
"nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
la verdadera naturaleza de un programa pudiendo instalar código
malicioso.


* MFSA 2005-16
Spoofing download and security dialogs with overlapping windows
http://www.mozilla.org/security/ann...05-16.html

Las ventanas de descarga o de advertencias de seguridad, pueden
ocultarse si se utiliza JavaScript para crear una ventana pop-up que
se coloca sobre la ventana de diálogo original.

Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
a realizar una acción adicional basada en un falso sentido de
seguridad.

Más información:

Spoofing de ventanas en Mozilla, Netscape y Firefox
http://www.vsantivirus.com/vul-mozi...140105.htm


* MFSA 2005-15
Heap overflow possible in UTF8 to Unicode conversion
http://www.mozilla.org/security/ann...05-15.html

El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
en HyperTerminal), puede provocar un desbordamiento de búfer que
sobrescribe la memoria usada por el programa.


* MFSA 2005-14
SSL "secure site" indicator spoofing
http://www.mozilla.org/security/ann...05-14.html

Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
que lo muestra no lo sea. Múltiples implementaciones de esta técnica
pueden ser utilizadas para ataques de phishing.


* MFSA 2005-13
Window Injection Spoofing
http://www.mozilla.org/security/ann...05-13.html

Cualquier sitio web puede inyectar contenido en una ventana desplegada
por otro sitio, si se conoce el nombre de dicha ventana.

Para explotar esta debilidad, la víctima debe ser inducida a hacer
clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
sitio abre alguna ventana, el web malicioso puede inyectar en ella
cualquier contenido, sin que el usuario sospeche que el mismo no
pertenece al sitio original.

Más información:
Inyección de ventanas en Mozilla y Mozilla Firefox
http://www.vsantivirus.com/vul-mozi...081204.htm


Descarga de Firefox 1.0.1 en español:
http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
(Gracias a Marcelo de VSAyuda por este enlace)


Relacionados:
Firefox Release Notes
http://www.mozilla.org/products/firefox/releases/

Mozilla Firefox Home Page
http://www.mozilla.org/products/firefox/
Respuesta Responder a este mensaje
#42 Marc [MVP Windows]
27/02/2005 - 20:07 | Informe spam
Si es que ni leer sabes ya... o sólo lees lo que te interesa...

<pego>

"De todos modos, alguien podría llegar a implementar esto en forma automática, con lo que el nivel de peligrosidad de la vulnerabilidad aumentaría."

<pego>


Saludos

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

"SemiP" wrote in message news:
¿Coño? ¿y eso para que coño sirve? ¿Me lo explique?
¿Para que coño vas a arrastrar una imagen a la barra de direcciones?

¿Que alcance tiene esa vulnerabilidad?



"Marc [MVP Windows]" escribió en el mensaje news:
http://www.vsantivirus.com/vul-firefox-260205.htm


Saludos

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

"anonymuss" wrote in message news:
> Firefox 1.0.1 corrige importantes vulnerabilidades
> http://www.vsantivirus.com/firefox-250205.htm
>
> Por Angela Ruiz
>
>
> Ha sido publicado Firefox 1.0.1, el cuál corrige severas
> vulnerabilidades en este navegador, además de agregar algunas mejoras.
>
> Los usuarios deben desinstalar las versiones anteriores, respaldar o
> borrar los perfiles de usuario, y recién entonces instalar la versión
> 1.0.1. Esto es así, debido a que algunos de los cambios requieren una
> instalación sobre una configuración limpia para poder asegurar su
> correcto funcionamiento.
>
> Firefox 1.0.1 corrige las siguientes vulnerabilidades:
>
> * MFSA 2005-29
> Internationalized Domain Name (IDN) homograph spoofing
> http://www.mozilla.org/security/ann...05-29.html
>
> Se ha desactivado por defecto el soporte para la implementación del
> estándar IDN (International Domain Name), que permite la utilización
> de caracteres internacionales en los nombres de dominios.
>
> Esto puede ser explotado para registrar dominios con ciertos
> caracteres de diferentes idiomas, que en los navegadores vulnerables,
> serán confundidos con caracteres estándar. Un uso malicioso de esto,
> permite a un pirata realizar ataques de phishing, poniendo en peligro
> la seguridad de los usuarios confiados, que creerán estar en un sitio
> seguro.
>
> Más información:
>
> Riesgo de spoofing en múltiples navegadores (IDN)
> http://www.vsantivirus.com/vul-idn-...080205.htm
>
>
> * MFSA 2005-28
> Unsafe /tmp/plugtmp directory exploitable to erase user's files
> http://www.mozilla.org/security/ann...05-28.html
>
> Un usuario local malicioso puede utilizar este fallo para borrar
> directorios de otros usuarios.
>
>
> * MFSA 2005-27
> Plugins can be used to load privileged content
> http://www.mozilla.org/security/ann...05-27.html
>
> Utilizando plugins tales como el de Flash y un filtro como
> "-moz-opacity filter", es posible desplegar el contenido de
> "about:config" (la página de configuración), en un marco escondido o
> en una nueva ventana.
>
> Engañando al usuario para que haga doble clic en una posición concreta
> de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
> dinámico-), un atacante puede hacer que el usuario cambie el estado de
> las opciones de configuración (que solo aceptan "si" o no").
>
> Esto puede dejar al navegador vulnerable para aprovecharse de otras
> debilidades.
>
> También es posible descargar y ejecutar código, si se engaña al
> usuario para realizar scroll del contenido de la ventana del
> navegador.
>
> Más información:
>
> Modificación de configuración en Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...100205.htm
>
>
> * MFSA 2005-26
> Cross-site scripting by dropping javascript: link on tab
> http://www.mozilla.org/security/ann...05-26.html
>
> El administrador de seguridad de Javascript de Mozilla Firefox,
> previene que un URL como "javascript:" de un determinado sitio, sea
> abierto en una ventana desplegando contenido de otro sitio. Pero
> cuando un enlace es liberado en una pestaña o etiqueta de navegación,
> el administrador de seguridad parece no enterarse.
>
> Esto puede considerarse un grave problema de seguridad, ya que permite
> desde robar las cookies de una sesión, hasta la habilidad de ejecutar
> código HTML o scripts de forma arbitraria en el sistema del cliente,
> dependiendo del sitio desplegado o la configuración de seguridad.
>
> Más información:
>
> Vulnerabilidad en pestañas de Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...100205.htm
>
>
> * MFSA 2005-25
> Image drag and drop executable spoofing
> http://www.mozilla.org/security/ann...05-25.html
>
> Usualmente Firefox, como otros navegadores, no permite que un archivo
> ejecutable o cualquier archivo que no sea una imagen, sea directamente
> "arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
> archivo en el escritorio.
>
> Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
> por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
> interpretado como una imagen válida, Firefox intenta copiar dicha
> imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
> una imagen a un formato de cadena hexadecimal, y forzando el
> "Content-Type" como "image/gif", el archivo puede tener cualquier
> extensión (por ejemplo .BAT o .EXE).
>
> Más información:
>
> Vulnerabilidad de "arrastrar" en Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...100205.htm
>
>
> * MFSA 2005-24
> HTTP auth prompt tab spoofing
> http://www.mozilla.org/security/ann...05-24.html
>
> El aviso de autenticación HTTP aparece encima del contenido de la
> pestaña actualmente abierta, sin importar que no sea la pestaña que lo
> provocó. Un usuario malicioso podría llegar a utilizar eso para
> obtener información confidencial de un usuario, tal como nombre de
> usuario y contraseñas, aunque la implementación de un ataque de este
> tipo resulta dificultoso.
>
>
> * MFSA 2005-23
> Download dialog source spoofing
> http://www.mozilla.org/security/ann...05-23.html
>
> La fuente verdadera de una descarga puede ser disfrazada si se utiliza
> un URL lo suficientemente largo. Esto puede ser utilizado para engañar
> a un usuario sobre el verdadero nombre o tipo de archivo de una
> descarga, brindando la posibilidad de ejecución de código malicioso.
>
>
> * MFSA 2005-22
> Download dialog spoofing using Content-Disposition header
> http://www.mozilla.org/security/ann...05-22.html
>
> Los usuarios podrían ser engañados para descargar un archivo que
> simulara ser un JPEG (o cualquier otra clase de archivo no
> ejecutable), pero en realidad se podría tratar de un código capaz de
> ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
> en que se trata de una inocente imagen.
>
>
> * MFSA 2005-21
> Overwrite arbitrary files downloading .lnk twice
> http://www.mozilla.org/security/ann...05-21.html
>
> Un usuario podría ser convencido para descargar un archivo .LNK
> (acceso directo), dos veces de la misma ubicación, posibilitando que
> un atacante sobrescribiera o borrara archivos en la máquina del
> usuario. Esto también puede funcionar con archivos .PIF o .URL.
>
>
> * MFSA 2005-20
> XSLT can include stylesheets from arbitrary hosts
> http://www.mozilla.org/security/ann...05-20.html
>
> Firefox permite incluir hojas de estilo XSLT importadas de dominios
> arbitrarios. Esto podría ser utilizado para la extracción arbitraria
> de información.
>
>
> * MFSA 2005-19
> Autocomplete data leak
> http://www.mozilla.org/security/ann...05-19.html
>
> Un sitio malicioso puede crear una página preparada para que la
> función autocompletar de Firefox, agregue algunos datos comunes
> (números telefónicos, etc.), de tal modo que estos datos podrían ser
> copiados en campos ocultos de un formulario y enviados a dicho sitio
> web.
>
>
> * MFSA 2005-18
> Memory overwrite in string library
> http://www.mozilla.org/security/ann...05-18.html
>
> Un problema de sobrescritura arbitraria de memoria podría permitir la
> ejecución de código.
>
>
> * MFSA 2005-17
> Install source spoofing with user:
> http://www.mozilla.org/security/ann...05-17.html
>
> La ventana de confirmación de instalación muestra la fuente del
> software. Si se agrega al comienzo del nombre de un sitio legítimo, un
> nombre de usuario y contraseña falsos en el estilo
> "nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
> la verdadera naturaleza de un programa pudiendo instalar código
> malicioso.
>
>
> * MFSA 2005-16
> Spoofing download and security dialogs with overlapping windows
> http://www.mozilla.org/security/ann...05-16.html
>
> Las ventanas de descarga o de advertencias de seguridad, pueden
> ocultarse si se utiliza JavaScript para crear una ventana pop-up que
> se coloca sobre la ventana de diálogo original.
>
> Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
> a realizar una acción adicional basada en un falso sentido de
> seguridad.
>
> Más información:
>
> Spoofing de ventanas en Mozilla, Netscape y Firefox
> http://www.vsantivirus.com/vul-mozi...140105.htm
>
>
> * MFSA 2005-15
> Heap overflow possible in UTF8 to Unicode conversion
> http://www.mozilla.org/security/ann...05-15.html
>
> El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
> en HyperTerminal), puede provocar un desbordamiento de búfer que
> sobrescribe la memoria usada por el programa.
>
>
> * MFSA 2005-14
> SSL "secure site" indicator spoofing
> http://www.mozilla.org/security/ann...05-14.html
>
> Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
> que lo muestra no lo sea. Múltiples implementaciones de esta técnica
> pueden ser utilizadas para ataques de phishing.
>
>
> * MFSA 2005-13
> Window Injection Spoofing
> http://www.mozilla.org/security/ann...05-13.html
>
> Cualquier sitio web puede inyectar contenido en una ventana desplegada
> por otro sitio, si se conoce el nombre de dicha ventana.
>
> Para explotar esta debilidad, la víctima debe ser inducida a hacer
> clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
> sitio abre alguna ventana, el web malicioso puede inyectar en ella
> cualquier contenido, sin que el usuario sospeche que el mismo no
> pertenece al sitio original.
>
> Más información:
> Inyección de ventanas en Mozilla y Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...081204.htm
>
>
> Descarga de Firefox 1.0.1 en español:
> http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
> (Gracias a Marcelo de VSAyuda por este enlace)
>
>
> Relacionados:
> Firefox Release Notes
> http://www.mozilla.org/products/firefox/releases/
>
> Mozilla Firefox Home Page
> http://www.mozilla.org/products/firefox/


Respuesta Responder a este mensaje
#43 Marc [MVP Windows]
27/02/2005 - 20:07 | Informe spam
Si es que ni leer sabes ya... o sólo lees lo que te interesa...

<pego>

"De todos modos, alguien podría llegar a implementar esto en forma automática, con lo que el nivel de peligrosidad de la vulnerabilidad aumentaría."

<pego>


Saludos

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

"SemiP" wrote in message news:
¿Coño? ¿y eso para que coño sirve? ¿Me lo explique?
¿Para que coño vas a arrastrar una imagen a la barra de direcciones?

¿Que alcance tiene esa vulnerabilidad?



"Marc [MVP Windows]" escribió en el mensaje news:
http://www.vsantivirus.com/vul-firefox-260205.htm


Saludos

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

"anonymuss" wrote in message news:
> Firefox 1.0.1 corrige importantes vulnerabilidades
> http://www.vsantivirus.com/firefox-250205.htm
>
> Por Angela Ruiz
>
>
> Ha sido publicado Firefox 1.0.1, el cuál corrige severas
> vulnerabilidades en este navegador, además de agregar algunas mejoras.
>
> Los usuarios deben desinstalar las versiones anteriores, respaldar o
> borrar los perfiles de usuario, y recién entonces instalar la versión
> 1.0.1. Esto es así, debido a que algunos de los cambios requieren una
> instalación sobre una configuración limpia para poder asegurar su
> correcto funcionamiento.
>
> Firefox 1.0.1 corrige las siguientes vulnerabilidades:
>
> * MFSA 2005-29
> Internationalized Domain Name (IDN) homograph spoofing
> http://www.mozilla.org/security/ann...05-29.html
>
> Se ha desactivado por defecto el soporte para la implementación del
> estándar IDN (International Domain Name), que permite la utilización
> de caracteres internacionales en los nombres de dominios.
>
> Esto puede ser explotado para registrar dominios con ciertos
> caracteres de diferentes idiomas, que en los navegadores vulnerables,
> serán confundidos con caracteres estándar. Un uso malicioso de esto,
> permite a un pirata realizar ataques de phishing, poniendo en peligro
> la seguridad de los usuarios confiados, que creerán estar en un sitio
> seguro.
>
> Más información:
>
> Riesgo de spoofing en múltiples navegadores (IDN)
> http://www.vsantivirus.com/vul-idn-...080205.htm
>
>
> * MFSA 2005-28
> Unsafe /tmp/plugtmp directory exploitable to erase user's files
> http://www.mozilla.org/security/ann...05-28.html
>
> Un usuario local malicioso puede utilizar este fallo para borrar
> directorios de otros usuarios.
>
>
> * MFSA 2005-27
> Plugins can be used to load privileged content
> http://www.mozilla.org/security/ann...05-27.html
>
> Utilizando plugins tales como el de Flash y un filtro como
> "-moz-opacity filter", es posible desplegar el contenido de
> "about:config" (la página de configuración), en un marco escondido o
> en una nueva ventana.
>
> Engañando al usuario para que haga doble clic en una posición concreta
> de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
> dinámico-), un atacante puede hacer que el usuario cambie el estado de
> las opciones de configuración (que solo aceptan "si" o no").
>
> Esto puede dejar al navegador vulnerable para aprovecharse de otras
> debilidades.
>
> También es posible descargar y ejecutar código, si se engaña al
> usuario para realizar scroll del contenido de la ventana del
> navegador.
>
> Más información:
>
> Modificación de configuración en Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...100205.htm
>
>
> * MFSA 2005-26
> Cross-site scripting by dropping javascript: link on tab
> http://www.mozilla.org/security/ann...05-26.html
>
> El administrador de seguridad de Javascript de Mozilla Firefox,
> previene que un URL como "javascript:" de un determinado sitio, sea
> abierto en una ventana desplegando contenido de otro sitio. Pero
> cuando un enlace es liberado en una pestaña o etiqueta de navegación,
> el administrador de seguridad parece no enterarse.
>
> Esto puede considerarse un grave problema de seguridad, ya que permite
> desde robar las cookies de una sesión, hasta la habilidad de ejecutar
> código HTML o scripts de forma arbitraria en el sistema del cliente,
> dependiendo del sitio desplegado o la configuración de seguridad.
>
> Más información:
>
> Vulnerabilidad en pestañas de Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...100205.htm
>
>
> * MFSA 2005-25
> Image drag and drop executable spoofing
> http://www.mozilla.org/security/ann...05-25.html
>
> Usualmente Firefox, como otros navegadores, no permite que un archivo
> ejecutable o cualquier archivo que no sea una imagen, sea directamente
> "arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
> archivo en el escritorio.
>
> Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
> por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
> interpretado como una imagen válida, Firefox intenta copiar dicha
> imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
> una imagen a un formato de cadena hexadecimal, y forzando el
> "Content-Type" como "image/gif", el archivo puede tener cualquier
> extensión (por ejemplo .BAT o .EXE).
>
> Más información:
>
> Vulnerabilidad de "arrastrar" en Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...100205.htm
>
>
> * MFSA 2005-24
> HTTP auth prompt tab spoofing
> http://www.mozilla.org/security/ann...05-24.html
>
> El aviso de autenticación HTTP aparece encima del contenido de la
> pestaña actualmente abierta, sin importar que no sea la pestaña que lo
> provocó. Un usuario malicioso podría llegar a utilizar eso para
> obtener información confidencial de un usuario, tal como nombre de
> usuario y contraseñas, aunque la implementación de un ataque de este
> tipo resulta dificultoso.
>
>
> * MFSA 2005-23
> Download dialog source spoofing
> http://www.mozilla.org/security/ann...05-23.html
>
> La fuente verdadera de una descarga puede ser disfrazada si se utiliza
> un URL lo suficientemente largo. Esto puede ser utilizado para engañar
> a un usuario sobre el verdadero nombre o tipo de archivo de una
> descarga, brindando la posibilidad de ejecución de código malicioso.
>
>
> * MFSA 2005-22
> Download dialog spoofing using Content-Disposition header
> http://www.mozilla.org/security/ann...05-22.html
>
> Los usuarios podrían ser engañados para descargar un archivo que
> simulara ser un JPEG (o cualquier otra clase de archivo no
> ejecutable), pero en realidad se podría tratar de un código capaz de
> ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
> en que se trata de una inocente imagen.
>
>
> * MFSA 2005-21
> Overwrite arbitrary files downloading .lnk twice
> http://www.mozilla.org/security/ann...05-21.html
>
> Un usuario podría ser convencido para descargar un archivo .LNK
> (acceso directo), dos veces de la misma ubicación, posibilitando que
> un atacante sobrescribiera o borrara archivos en la máquina del
> usuario. Esto también puede funcionar con archivos .PIF o .URL.
>
>
> * MFSA 2005-20
> XSLT can include stylesheets from arbitrary hosts
> http://www.mozilla.org/security/ann...05-20.html
>
> Firefox permite incluir hojas de estilo XSLT importadas de dominios
> arbitrarios. Esto podría ser utilizado para la extracción arbitraria
> de información.
>
>
> * MFSA 2005-19
> Autocomplete data leak
> http://www.mozilla.org/security/ann...05-19.html
>
> Un sitio malicioso puede crear una página preparada para que la
> función autocompletar de Firefox, agregue algunos datos comunes
> (números telefónicos, etc.), de tal modo que estos datos podrían ser
> copiados en campos ocultos de un formulario y enviados a dicho sitio
> web.
>
>
> * MFSA 2005-18
> Memory overwrite in string library
> http://www.mozilla.org/security/ann...05-18.html
>
> Un problema de sobrescritura arbitraria de memoria podría permitir la
> ejecución de código.
>
>
> * MFSA 2005-17
> Install source spoofing with user:
> http://www.mozilla.org/security/ann...05-17.html
>
> La ventana de confirmación de instalación muestra la fuente del
> software. Si se agrega al comienzo del nombre de un sitio legítimo, un
> nombre de usuario y contraseña falsos en el estilo
> "nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
> la verdadera naturaleza de un programa pudiendo instalar código
> malicioso.
>
>
> * MFSA 2005-16
> Spoofing download and security dialogs with overlapping windows
> http://www.mozilla.org/security/ann...05-16.html
>
> Las ventanas de descarga o de advertencias de seguridad, pueden
> ocultarse si se utiliza JavaScript para crear una ventana pop-up que
> se coloca sobre la ventana de diálogo original.
>
> Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
> a realizar una acción adicional basada en un falso sentido de
> seguridad.
>
> Más información:
>
> Spoofing de ventanas en Mozilla, Netscape y Firefox
> http://www.vsantivirus.com/vul-mozi...140105.htm
>
>
> * MFSA 2005-15
> Heap overflow possible in UTF8 to Unicode conversion
> http://www.mozilla.org/security/ann...05-15.html
>
> El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
> en HyperTerminal), puede provocar un desbordamiento de búfer que
> sobrescribe la memoria usada por el programa.
>
>
> * MFSA 2005-14
> SSL "secure site" indicator spoofing
> http://www.mozilla.org/security/ann...05-14.html
>
> Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
> que lo muestra no lo sea. Múltiples implementaciones de esta técnica
> pueden ser utilizadas para ataques de phishing.
>
>
> * MFSA 2005-13
> Window Injection Spoofing
> http://www.mozilla.org/security/ann...05-13.html
>
> Cualquier sitio web puede inyectar contenido en una ventana desplegada
> por otro sitio, si se conoce el nombre de dicha ventana.
>
> Para explotar esta debilidad, la víctima debe ser inducida a hacer
> clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
> sitio abre alguna ventana, el web malicioso puede inyectar en ella
> cualquier contenido, sin que el usuario sospeche que el mismo no
> pertenece al sitio original.
>
> Más información:
> Inyección de ventanas en Mozilla y Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...081204.htm
>
>
> Descarga de Firefox 1.0.1 en español:
> http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
> (Gracias a Marcelo de VSAyuda por este enlace)
>
>
> Relacionados:
> Firefox Release Notes
> http://www.mozilla.org/products/firefox/releases/
>
> Mozilla Firefox Home Page
> http://www.mozilla.org/products/firefox/


Respuesta Responder a este mensaje
#44 Marc [MVP Windows]
27/02/2005 - 20:07 | Informe spam
Si es que ni leer sabes ya... o sólo lees lo que te interesa...

<pego>

"De todos modos, alguien podría llegar a implementar esto en forma automática, con lo que el nivel de peligrosidad de la vulnerabilidad aumentaría."

<pego>


Saludos

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

"SemiP" wrote in message news:
¿Coño? ¿y eso para que coño sirve? ¿Me lo explique?
¿Para que coño vas a arrastrar una imagen a la barra de direcciones?

¿Que alcance tiene esa vulnerabilidad?



"Marc [MVP Windows]" escribió en el mensaje news:
http://www.vsantivirus.com/vul-firefox-260205.htm


Saludos

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

"anonymuss" wrote in message news:
> Firefox 1.0.1 corrige importantes vulnerabilidades
> http://www.vsantivirus.com/firefox-250205.htm
>
> Por Angela Ruiz
>
>
> Ha sido publicado Firefox 1.0.1, el cuál corrige severas
> vulnerabilidades en este navegador, además de agregar algunas mejoras.
>
> Los usuarios deben desinstalar las versiones anteriores, respaldar o
> borrar los perfiles de usuario, y recién entonces instalar la versión
> 1.0.1. Esto es así, debido a que algunos de los cambios requieren una
> instalación sobre una configuración limpia para poder asegurar su
> correcto funcionamiento.
>
> Firefox 1.0.1 corrige las siguientes vulnerabilidades:
>
> * MFSA 2005-29
> Internationalized Domain Name (IDN) homograph spoofing
> http://www.mozilla.org/security/ann...05-29.html
>
> Se ha desactivado por defecto el soporte para la implementación del
> estándar IDN (International Domain Name), que permite la utilización
> de caracteres internacionales en los nombres de dominios.
>
> Esto puede ser explotado para registrar dominios con ciertos
> caracteres de diferentes idiomas, que en los navegadores vulnerables,
> serán confundidos con caracteres estándar. Un uso malicioso de esto,
> permite a un pirata realizar ataques de phishing, poniendo en peligro
> la seguridad de los usuarios confiados, que creerán estar en un sitio
> seguro.
>
> Más información:
>
> Riesgo de spoofing en múltiples navegadores (IDN)
> http://www.vsantivirus.com/vul-idn-...080205.htm
>
>
> * MFSA 2005-28
> Unsafe /tmp/plugtmp directory exploitable to erase user's files
> http://www.mozilla.org/security/ann...05-28.html
>
> Un usuario local malicioso puede utilizar este fallo para borrar
> directorios de otros usuarios.
>
>
> * MFSA 2005-27
> Plugins can be used to load privileged content
> http://www.mozilla.org/security/ann...05-27.html
>
> Utilizando plugins tales como el de Flash y un filtro como
> "-moz-opacity filter", es posible desplegar el contenido de
> "about:config" (la página de configuración), en un marco escondido o
> en una nueva ventana.
>
> Engañando al usuario para que haga doble clic en una posición concreta
> de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
> dinámico-), un atacante puede hacer que el usuario cambie el estado de
> las opciones de configuración (que solo aceptan "si" o no").
>
> Esto puede dejar al navegador vulnerable para aprovecharse de otras
> debilidades.
>
> También es posible descargar y ejecutar código, si se engaña al
> usuario para realizar scroll del contenido de la ventana del
> navegador.
>
> Más información:
>
> Modificación de configuración en Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...100205.htm
>
>
> * MFSA 2005-26
> Cross-site scripting by dropping javascript: link on tab
> http://www.mozilla.org/security/ann...05-26.html
>
> El administrador de seguridad de Javascript de Mozilla Firefox,
> previene que un URL como "javascript:" de un determinado sitio, sea
> abierto en una ventana desplegando contenido de otro sitio. Pero
> cuando un enlace es liberado en una pestaña o etiqueta de navegación,
> el administrador de seguridad parece no enterarse.
>
> Esto puede considerarse un grave problema de seguridad, ya que permite
> desde robar las cookies de una sesión, hasta la habilidad de ejecutar
> código HTML o scripts de forma arbitraria en el sistema del cliente,
> dependiendo del sitio desplegado o la configuración de seguridad.
>
> Más información:
>
> Vulnerabilidad en pestañas de Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...100205.htm
>
>
> * MFSA 2005-25
> Image drag and drop executable spoofing
> http://www.mozilla.org/security/ann...05-25.html
>
> Usualmente Firefox, como otros navegadores, no permite que un archivo
> ejecutable o cualquier archivo que no sea una imagen, sea directamente
> "arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
> archivo en el escritorio.
>
> Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
> por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
> interpretado como una imagen válida, Firefox intenta copiar dicha
> imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
> una imagen a un formato de cadena hexadecimal, y forzando el
> "Content-Type" como "image/gif", el archivo puede tener cualquier
> extensión (por ejemplo .BAT o .EXE).
>
> Más información:
>
> Vulnerabilidad de "arrastrar" en Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...100205.htm
>
>
> * MFSA 2005-24
> HTTP auth prompt tab spoofing
> http://www.mozilla.org/security/ann...05-24.html
>
> El aviso de autenticación HTTP aparece encima del contenido de la
> pestaña actualmente abierta, sin importar que no sea la pestaña que lo
> provocó. Un usuario malicioso podría llegar a utilizar eso para
> obtener información confidencial de un usuario, tal como nombre de
> usuario y contraseñas, aunque la implementación de un ataque de este
> tipo resulta dificultoso.
>
>
> * MFSA 2005-23
> Download dialog source spoofing
> http://www.mozilla.org/security/ann...05-23.html
>
> La fuente verdadera de una descarga puede ser disfrazada si se utiliza
> un URL lo suficientemente largo. Esto puede ser utilizado para engañar
> a un usuario sobre el verdadero nombre o tipo de archivo de una
> descarga, brindando la posibilidad de ejecución de código malicioso.
>
>
> * MFSA 2005-22
> Download dialog spoofing using Content-Disposition header
> http://www.mozilla.org/security/ann...05-22.html
>
> Los usuarios podrían ser engañados para descargar un archivo que
> simulara ser un JPEG (o cualquier otra clase de archivo no
> ejecutable), pero en realidad se podría tratar de un código capaz de
> ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
> en que se trata de una inocente imagen.
>
>
> * MFSA 2005-21
> Overwrite arbitrary files downloading .lnk twice
> http://www.mozilla.org/security/ann...05-21.html
>
> Un usuario podría ser convencido para descargar un archivo .LNK
> (acceso directo), dos veces de la misma ubicación, posibilitando que
> un atacante sobrescribiera o borrara archivos en la máquina del
> usuario. Esto también puede funcionar con archivos .PIF o .URL.
>
>
> * MFSA 2005-20
> XSLT can include stylesheets from arbitrary hosts
> http://www.mozilla.org/security/ann...05-20.html
>
> Firefox permite incluir hojas de estilo XSLT importadas de dominios
> arbitrarios. Esto podría ser utilizado para la extracción arbitraria
> de información.
>
>
> * MFSA 2005-19
> Autocomplete data leak
> http://www.mozilla.org/security/ann...05-19.html
>
> Un sitio malicioso puede crear una página preparada para que la
> función autocompletar de Firefox, agregue algunos datos comunes
> (números telefónicos, etc.), de tal modo que estos datos podrían ser
> copiados en campos ocultos de un formulario y enviados a dicho sitio
> web.
>
>
> * MFSA 2005-18
> Memory overwrite in string library
> http://www.mozilla.org/security/ann...05-18.html
>
> Un problema de sobrescritura arbitraria de memoria podría permitir la
> ejecución de código.
>
>
> * MFSA 2005-17
> Install source spoofing with user:
> http://www.mozilla.org/security/ann...05-17.html
>
> La ventana de confirmación de instalación muestra la fuente del
> software. Si se agrega al comienzo del nombre de un sitio legítimo, un
> nombre de usuario y contraseña falsos en el estilo
> "nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
> la verdadera naturaleza de un programa pudiendo instalar código
> malicioso.
>
>
> * MFSA 2005-16
> Spoofing download and security dialogs with overlapping windows
> http://www.mozilla.org/security/ann...05-16.html
>
> Las ventanas de descarga o de advertencias de seguridad, pueden
> ocultarse si se utiliza JavaScript para crear una ventana pop-up que
> se coloca sobre la ventana de diálogo original.
>
> Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
> a realizar una acción adicional basada en un falso sentido de
> seguridad.
>
> Más información:
>
> Spoofing de ventanas en Mozilla, Netscape y Firefox
> http://www.vsantivirus.com/vul-mozi...140105.htm
>
>
> * MFSA 2005-15
> Heap overflow possible in UTF8 to Unicode conversion
> http://www.mozilla.org/security/ann...05-15.html
>
> El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
> en HyperTerminal), puede provocar un desbordamiento de búfer que
> sobrescribe la memoria usada por el programa.
>
>
> * MFSA 2005-14
> SSL "secure site" indicator spoofing
> http://www.mozilla.org/security/ann...05-14.html
>
> Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
> que lo muestra no lo sea. Múltiples implementaciones de esta técnica
> pueden ser utilizadas para ataques de phishing.
>
>
> * MFSA 2005-13
> Window Injection Spoofing
> http://www.mozilla.org/security/ann...05-13.html
>
> Cualquier sitio web puede inyectar contenido en una ventana desplegada
> por otro sitio, si se conoce el nombre de dicha ventana.
>
> Para explotar esta debilidad, la víctima debe ser inducida a hacer
> clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
> sitio abre alguna ventana, el web malicioso puede inyectar en ella
> cualquier contenido, sin que el usuario sospeche que el mismo no
> pertenece al sitio original.
>
> Más información:
> Inyección de ventanas en Mozilla y Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...081204.htm
>
>
> Descarga de Firefox 1.0.1 en español:
> http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
> (Gracias a Marcelo de VSAyuda por este enlace)
>
>
> Relacionados:
> Firefox Release Notes
> http://www.mozilla.org/products/firefox/releases/
>
> Mozilla Firefox Home Page
> http://www.mozilla.org/products/firefox/


Respuesta Responder a este mensaje
#45 Marc [MVP Windows]
27/02/2005 - 20:07 | Informe spam
Si es que ni leer sabes ya... o sólo lees lo que te interesa...

<pego>

"De todos modos, alguien podría llegar a implementar esto en forma automática, con lo que el nivel de peligrosidad de la vulnerabilidad aumentaría."

<pego>


Saludos

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

"SemiP" wrote in message news:
¿Coño? ¿y eso para que coño sirve? ¿Me lo explique?
¿Para que coño vas a arrastrar una imagen a la barra de direcciones?

¿Que alcance tiene esa vulnerabilidad?



"Marc [MVP Windows]" escribió en el mensaje news:
http://www.vsantivirus.com/vul-firefox-260205.htm


Saludos

Marc
MCP - MVP Windows Shell/User
Oracle9i Certified Associate (OCA)
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

"anonymuss" wrote in message news:
> Firefox 1.0.1 corrige importantes vulnerabilidades
> http://www.vsantivirus.com/firefox-250205.htm
>
> Por Angela Ruiz
>
>
> Ha sido publicado Firefox 1.0.1, el cuál corrige severas
> vulnerabilidades en este navegador, además de agregar algunas mejoras.
>
> Los usuarios deben desinstalar las versiones anteriores, respaldar o
> borrar los perfiles de usuario, y recién entonces instalar la versión
> 1.0.1. Esto es así, debido a que algunos de los cambios requieren una
> instalación sobre una configuración limpia para poder asegurar su
> correcto funcionamiento.
>
> Firefox 1.0.1 corrige las siguientes vulnerabilidades:
>
> * MFSA 2005-29
> Internationalized Domain Name (IDN) homograph spoofing
> http://www.mozilla.org/security/ann...05-29.html
>
> Se ha desactivado por defecto el soporte para la implementación del
> estándar IDN (International Domain Name), que permite la utilización
> de caracteres internacionales en los nombres de dominios.
>
> Esto puede ser explotado para registrar dominios con ciertos
> caracteres de diferentes idiomas, que en los navegadores vulnerables,
> serán confundidos con caracteres estándar. Un uso malicioso de esto,
> permite a un pirata realizar ataques de phishing, poniendo en peligro
> la seguridad de los usuarios confiados, que creerán estar en un sitio
> seguro.
>
> Más información:
>
> Riesgo de spoofing en múltiples navegadores (IDN)
> http://www.vsantivirus.com/vul-idn-...080205.htm
>
>
> * MFSA 2005-28
> Unsafe /tmp/plugtmp directory exploitable to erase user's files
> http://www.mozilla.org/security/ann...05-28.html
>
> Un usuario local malicioso puede utilizar este fallo para borrar
> directorios de otros usuarios.
>
>
> * MFSA 2005-27
> Plugins can be used to load privileged content
> http://www.mozilla.org/security/ann...05-27.html
>
> Utilizando plugins tales como el de Flash y un filtro como
> "-moz-opacity filter", es posible desplegar el contenido de
> "about:config" (la página de configuración), en un marco escondido o
> en una nueva ventana.
>
> Engañando al usuario para que haga doble clic en una posición concreta
> de la pantalla (por ejemplo utilizando un juego basado en DHTML -HTML
> dinámico-), un atacante puede hacer que el usuario cambie el estado de
> las opciones de configuración (que solo aceptan "si" o no").
>
> Esto puede dejar al navegador vulnerable para aprovecharse de otras
> debilidades.
>
> También es posible descargar y ejecutar código, si se engaña al
> usuario para realizar scroll del contenido de la ventana del
> navegador.
>
> Más información:
>
> Modificación de configuración en Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...100205.htm
>
>
> * MFSA 2005-26
> Cross-site scripting by dropping javascript: link on tab
> http://www.mozilla.org/security/ann...05-26.html
>
> El administrador de seguridad de Javascript de Mozilla Firefox,
> previene que un URL como "javascript:" de un determinado sitio, sea
> abierto en una ventana desplegando contenido de otro sitio. Pero
> cuando un enlace es liberado en una pestaña o etiqueta de navegación,
> el administrador de seguridad parece no enterarse.
>
> Esto puede considerarse un grave problema de seguridad, ya que permite
> desde robar las cookies de una sesión, hasta la habilidad de ejecutar
> código HTML o scripts de forma arbitraria en el sistema del cliente,
> dependiendo del sitio desplegado o la configuración de seguridad.
>
> Más información:
>
> Vulnerabilidad en pestañas de Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...100205.htm
>
>
> * MFSA 2005-25
> Image drag and drop executable spoofing
> http://www.mozilla.org/security/ann...05-25.html
>
> Usualmente Firefox, como otros navegadores, no permite que un archivo
> ejecutable o cualquier archivo que no sea una imagen, sea directamente
> "arrastrado" al escritorio. En su lugar, Firefox crea un enlace al
> archivo en el escritorio.
>
> Si se crea un "híbrido" entre una imagen GIF y un archivo de proceso
> por lotes (BAT), Firefox puede ser engañado. Desde que el híbrido es
> interpretado como una imagen válida, Firefox intenta copiar dicha
> imagen en el escritorio cuando la misma es arrastrada. Convirtiendo
> una imagen a un formato de cadena hexadecimal, y forzando el
> "Content-Type" como "image/gif", el archivo puede tener cualquier
> extensión (por ejemplo .BAT o .EXE).
>
> Más información:
>
> Vulnerabilidad de "arrastrar" en Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...100205.htm
>
>
> * MFSA 2005-24
> HTTP auth prompt tab spoofing
> http://www.mozilla.org/security/ann...05-24.html
>
> El aviso de autenticación HTTP aparece encima del contenido de la
> pestaña actualmente abierta, sin importar que no sea la pestaña que lo
> provocó. Un usuario malicioso podría llegar a utilizar eso para
> obtener información confidencial de un usuario, tal como nombre de
> usuario y contraseñas, aunque la implementación de un ataque de este
> tipo resulta dificultoso.
>
>
> * MFSA 2005-23
> Download dialog source spoofing
> http://www.mozilla.org/security/ann...05-23.html
>
> La fuente verdadera de una descarga puede ser disfrazada si se utiliza
> un URL lo suficientemente largo. Esto puede ser utilizado para engañar
> a un usuario sobre el verdadero nombre o tipo de archivo de una
> descarga, brindando la posibilidad de ejecución de código malicioso.
>
>
> * MFSA 2005-22
> Download dialog spoofing using Content-Disposition header
> http://www.mozilla.org/security/ann...05-22.html
>
> Los usuarios podrían ser engañados para descargar un archivo que
> simulara ser un JPEG (o cualquier otra clase de archivo no
> ejecutable), pero en realidad se podría tratar de un código capaz de
> ejecutarse cuando el usuario hiciera doble clic sobre él, al confiar
> en que se trata de una inocente imagen.
>
>
> * MFSA 2005-21
> Overwrite arbitrary files downloading .lnk twice
> http://www.mozilla.org/security/ann...05-21.html
>
> Un usuario podría ser convencido para descargar un archivo .LNK
> (acceso directo), dos veces de la misma ubicación, posibilitando que
> un atacante sobrescribiera o borrara archivos en la máquina del
> usuario. Esto también puede funcionar con archivos .PIF o .URL.
>
>
> * MFSA 2005-20
> XSLT can include stylesheets from arbitrary hosts
> http://www.mozilla.org/security/ann...05-20.html
>
> Firefox permite incluir hojas de estilo XSLT importadas de dominios
> arbitrarios. Esto podría ser utilizado para la extracción arbitraria
> de información.
>
>
> * MFSA 2005-19
> Autocomplete data leak
> http://www.mozilla.org/security/ann...05-19.html
>
> Un sitio malicioso puede crear una página preparada para que la
> función autocompletar de Firefox, agregue algunos datos comunes
> (números telefónicos, etc.), de tal modo que estos datos podrían ser
> copiados en campos ocultos de un formulario y enviados a dicho sitio
> web.
>
>
> * MFSA 2005-18
> Memory overwrite in string library
> http://www.mozilla.org/security/ann...05-18.html
>
> Un problema de sobrescritura arbitraria de memoria podría permitir la
> ejecución de código.
>
>
> * MFSA 2005-17
> Install source spoofing with user:
> http://www.mozilla.org/security/ann...05-17.html
>
> La ventana de confirmación de instalación muestra la fuente del
> software. Si se agrega al comienzo del nombre de un sitio legítimo, un
> nombre de usuario y contraseña falsos en el estilo
> "nombre_de_usuario:contraseña", el usuario podría ser engañado sobre
> la verdadera naturaleza de un programa pudiendo instalar código
> malicioso.
>
>
> * MFSA 2005-16
> Spoofing download and security dialogs with overlapping windows
> http://www.mozilla.org/security/ann...05-16.html
>
> Las ventanas de descarga o de advertencias de seguridad, pueden
> ocultarse si se utiliza JavaScript para crear una ventana pop-up que
> se coloca sobre la ventana de diálogo original.
>
> Esto puede inducir a un usuario a confiarse en una ventana engañosa, y
> a realizar una acción adicional basada en un falso sentido de
> seguridad.
>
> Más información:
>
> Spoofing de ventanas en Mozilla, Netscape y Firefox
> http://www.vsantivirus.com/vul-mozi...140105.htm
>
>
> * MFSA 2005-15
> Heap overflow possible in UTF8 to Unicode conversion
> http://www.mozilla.org/security/ann...05-15.html
>
> El uso malicioso de una cadena UTF8 (Unicode Transformation Format 8
> en HyperTerminal), puede provocar un desbordamiento de búfer que
> sobrescribe la memoria usada por el programa.
>
>
> * MFSA 2005-14
> SSL "secure site" indicator spoofing
> http://www.mozilla.org/security/ann...05-14.html
>
> Se puede mostrar el icono de "sitio seguro" (SSL), aún cuando el sitio
> que lo muestra no lo sea. Múltiples implementaciones de esta técnica
> pueden ser utilizadas para ataques de phishing.
>
>
> * MFSA 2005-13
> Window Injection Spoofing
> http://www.mozilla.org/security/ann...05-13.html
>
> Cualquier sitio web puede inyectar contenido en una ventana desplegada
> por otro sitio, si se conoce el nombre de dicha ventana.
>
> Para explotar esta debilidad, la víctima debe ser inducida a hacer
> clic sobre un enlace a otro sitio (por ejemplo un banco). Si dicho
> sitio abre alguna ventana, el web malicioso puede inyectar en ella
> cualquier contenido, sin que el usuario sospeche que el mismo no
> pertenece al sitio original.
>
> Más información:
> Inyección de ventanas en Mozilla y Mozilla Firefox
> http://www.vsantivirus.com/vul-mozi...081204.htm
>
>
> Descarga de Firefox 1.0.1 en español:
> http://207.200.85.49/pub/mozilla.org/firefox/releases/1.0.1/win32/es-AR/
> (Gracias a Marcelo de VSAyuda por este enlace)
>
>
> Relacionados:
> Firefox Release Notes
> http://www.mozilla.org/products/firefox/releases/
>
> Mozilla Firefox Home Page
> http://www.mozilla.org/products/firefox/


Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida