• Registrarse
  • Iniciar sesión


  • Resultados 1 al 2 de 2

    Vulnerabilidad en JAR: Navegadores de Mozilla

    Vulnerabilidad en JAR: en navegadores de Mozilla Los navegadores basados en Mozilla, incluyendo Firefox, contienen una vulnerabilidad que puede permitir a un atacante la ejecución de código llevando a cabo ataques del tipo Cross-Site-Scripting (XSS), ...

          
    1. #1
      Usuario Avatar de J3R3M1AS
      Registrado
      oct 2007
      Ubicación
      En algún lugar del kernel
      Mensajes
      1.323

      Vulnerabilidad en JAR: Navegadores de Mozilla

      Vulnerabilidad en JAR: en navegadores de Mozilla

      Los navegadores basados en Mozilla, incluyendo Firefox, contienen una vulnerabilidad que puede permitir a un atacante la ejecución de código llevando a cabo ataques del tipo Cross-Site-Scripting (XSS), esto es, la posibilidad de eludir las restricciones para ejecutar scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios.

      Una prueba de concepto demuestra que los usuarios de Gmail, pueden ser víctimas fáciles de este tipo de ataque, si utilizan por ejemplo Firefox para ingresar a su cuenta Web.

      El problema está ocasionado por una no adecuada separación de los datos obtenidos utilizando el protocolo JAR, y los datos ofrecidos por el propio sitio Web.

      El protocolo JAR está diseñado para extraer contenido de archivos comprimidos .ZIP. Mozilla incluye soporte para JAR en sus productos (se manejan como URIs en el formato jar:[url]![/camino/archivo.ext]). El archivo comprimido no necesita tener una extensión .ZIP.

      Según el blog de GNUCITIZEN, “el contenido de JAR: se ejecuta dentro del ámbito / origen de la URL secundaria, por lo tanto si el URI incluye una segunda URL apuntando a un archivo, éste se ejecutará en el contexto de la primera URL, produciendo una vulnerabilidad cross-site scripting.”

      Para explotar la vulnerabilidad con éxito, el atacante podría colocar un archivo o un enlace modificado, y convencer al usuario con Firefox (por ejemplo), para que abra un URI, logrando con ello llegar a ejecutar código malicioso.

      Gmail es vulnerable a este tipo de ataque, como casi cualquier otro sitio que permita a los usuarios subir archivos, imágenes, etc.

      No existe una solución específica para este problema, aunque en el caso de Firefox, la utilización de NoScript (versión 1.1.7.8 y posteriores), pueden ayudar a prevenir la explotación de esta vulnerabilidad.

      NoScript es un complemento (add-on) para Firefox, que sólo permite JavaScript, Java y otros plugins en los sitios web de confianza elegidos por el usuario.

      Me parecio inportante informarlo

      Fuente

      Salu2

    2. #2
      Nam
      Nam está offline
      Ex-Colaboradora Avatar de Nam
      Registrado
      jul 2006
      Ubicación
      Spain
      Mensajes
      6.286

      Re: Vulnerabilidad en JAR: Navegadores de Mozilla

      Gracias por el aporte

      Dejo el enlace para descargar la extensión NoScript para el que le interese
      .....() ()

      Blog | Antivirus Online | Eliminar Malwares | Antivirus Gratis


      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las últimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.