Durante estos días, se han descubierto varias vulnerabilidades en (casi) todos los navegadores, además de problemas en conectores (plugins) tan habituales en ellos como Java y Flash Player. Esto permite a los atacantes continuar con una de las actividades con más auge en los últimos meses, ataques a través del navegador.

El pasado día 16 se daba a conocer un error que afectaba al navegador Opera y también a Konqueror. El fallo se debe a errores a la hora de mostrar la barra de direcciones cuando se encuentra con URLs de tipo "data:". Esto permitiría a un atacante mostrar páginas con URLs arbitrarias, y facilitar así ataques tipo phishing. Es posible actualizar Konqueror a través de SVN. Opera no ha publicado actualización.

A Firefox se le descubrieron dos graves problemas el día 10 de julio. El primer fallo se debe al manejo de URIs tipo “wyciwyg://" que podría permitir a un atacante obtener información sensible de una web previa en caché.

El otro error en Firefox permite ejecución de código, y se basa en el manejo de URIs tipo "firefoxurl://". Esto permitiría a un usuario que visite una página especialmente manipulada con Internet Explorer (o quizás otras aplicaciones Windows), enviar código JavaScript arbitrario usando el parámetro "-chrome" a Firefox. Parece que estos fallos y algunos otros serán corregidos en la inminente versión 2.0.0.5.

Internet Explorer 7 también es vulnerable a un problema de falsificación de barra de direcciones por un error en el manejo del método document.open. No se ha publicado tampoco parche. El primer fallo descrito de Firefox y esta vulnerabilidad, han sido descubiertos por Michal Zalewski.

Por si fuera poco, dos de los plugins más usados en cualquier navegador, el reproductor de Flash y Java, también han sufrido serios problemas de seguridad, por lo que han publicado nuevas versiones.

Adobe ha publicado una actualización para Flash Player que solventa varias vulnerabilidades. La más grave podría ser aprovechada por un atacante para inyectar código arbitrario a través de ficheros FLV en cualquier sistema operativo. Para este problema se ha dado a conocer un exploit público.

Por su parte, Sun ha publicado también Java 6 SE Update 2 que soluciona varios problemas de seguridad. Destacar además que con cada actualización de Java es necesario desinstalar a mano la versión anterior, que quedaría accesible en el sistema y por tanto, vulnerable.

Semana especialmente crítica en cuestión de seguridad para los navegadores. Recomendamos actualizar el software cuando esté disponible, y en cualquier caso, trabajar con los mínimos privilegios posibles en el sistema cuando se navegue por Internet.


Más información:

Java Downloads for All Operating Sytems
Download Java software from Sun Microsystems

Flash Player update available to address security vulnerabilities
Adobe - Security Advisories : Flash Player update available to address security vulnerabilities

Cross Browser Scripting Demo (with remote command execution)
http://www.xs-sniper.com/sniperscope...s-Firefox.html

Firefox wyciwyg:// cache zone bypass
SecurityFocus

MSIE7 entrapment again (+ FF tidbit)
[Full-disclosure] MSIE7 entrapment again (+ FF tidbit)

Fuente