• Registrarse
  • Iniciar sesión


  • Resultados 1 al 2 de 2

    Mozilla Firefox: Vulnerabilidad en filtrado de URIs

    El US-CERT, publicó una alerta sobre el problema al que nos referíamos ayer en VSAntivirus. El hecho de que el máximo organismo de control de alertas cibernéticas de los Estados Unidos, haya publicado hoy este ...

          
    1. #1
      Usuario Avatar de Deoxys
      Registrado
      ene 2007
      Ubicación
      México
      Mensajes
      1.587

      Mozilla Firefox: Vulnerabilidad en filtrado de URIs

      El US-CERT, publicó una alerta sobre el problema al que nos referíamos ayer en VSAntivirus. El hecho de que el máximo organismo de control de alertas cibernéticas de los Estados Unidos, haya publicado hoy este aviso, hace que volvamos a insistir en el tema.

      Mozilla Firefox no filtra adecuadamente las entradas cuando se envían ciertos URIs a protocolos registrados. Esto permite que un atacante remoto pueda ejecutar comandos en el equipo del usuario con Firefox instalado, utilizando este navegador como vector de ataque.

      Cómo ya lo hemos explicado, un URI (o Uniform Resource Identifier), es una cadena de caracteres utilizada para identificar una ubicación, recurso o protocolo.

      Mozilla Firefox (cómo otros programas), "pasa" algunas URIs a otras aplicaciones que han sido registradas para manejarlos. El problema es que Firefox no filtra los datos pasados en ciertas URIs. Un atacante puede entonces construir un enlace malicioso, que Firefox envía al programa registrado para manejar dicha URI.

      La alerta es crítica, porque ya se conocen exploits públicos que pueden utilizar los manejadores mailto, news, nntp, snews, y telnet.

      Esta vulnerabilidad solo afecta las versiones de Firefox para Windows.

      No existen al momento soluciones prácticas para este problema. Se recomienda utilizar la interfase "about:config" de Firefox para configurar los siguientes parámetros como "true", a los efectos de que al menos el usuario reciba una alerta antes de permitir la apertura de un programa externo, cuando un URI lo invoca desde Firefox:

      Código:
          network.protocol-handler.warn-external-default
          network.protocol-handler.warn-external.mailto
          network.protocol-handler.warn-external.news
          network.protocol-handler.warn-external.nntp
          network.protocol-handler.warn-external.snews
      También se recomienda no hacer clic sobre enlaces no solicitados o no confiables, o sobre aquellos que contengan caracteres como "%00" inmediatamente después del nombre del protocolo (Ej: mailto: %00).

      Los administradores pueden bloquear las siguientes cadenas dentro de páginas HTML, etc:

      Código:
          mailto: %00
          nntp: %00
          news: %00
          snews: %00
          telnet: %00

      Fuente:
      VSantivirus

    2. #2
      Nam
      Nam está offline
      Ex-Colaboradora Avatar de Nam
      Registrado
      jul 2006
      Ubicación
      Spain
      Mensajes
      6.286

      Re: Mozilla Firefox: Vulnerabilidad en filtrado de URIs

      Pff cada día encuentran más vulnerabilidades

      Ya hice los cambios, aunque ya tenía a true a network.protocol-handler.warn-external-default

      Gracias
      .....() ()

      Blog | Antivirus Online | Eliminar Malwares | Antivirus Gratis


      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las últimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.