Ian Latter, especialista de seguridad en Internet para Pure Hacking, dijo que la mayoría de las vulnerabilidades surgen por la manera en que Mozilla maneja a Javascript.
Existen algunos permisos al ejecutar javascript en un nivel para escalar privilegios. Estos remueven algunas de las medidas de seguridad utilizadas para mantener a javascript encajonado y le permite potencialmente realizar acciones maliciosas en la computadora.
De acuerdo con Latter, un tema de seguridad es que los scripts maliciosos pueden obtener acceso a piezas aleatorias de la memoria.
La memoria aleatoria puede o no contener piezas de información acerca de los sitios en que se estuvo navegando. El peor escenarios es que ésta puede contener información personal o de inicio de sesión.
De acuerdo con el Equipo de Respuesta a Incidentes de Seguridad de Francia (FrSIRT), los atacantes pueden ejecutar código malicioso en los sistemas de los usuarios debido al error del bloqueador de mensajes emergentes (pop-up) del navegador Mozilla.
El boletín por parte de FrSIRT menciona que cuando un pop-up es bloqueado se le permite al usuario decidir el abrir o no el pop-up. Si el URL pop-up se tratara de javascript: seleccionando "Show javascript:..." de la barra de información o del icono de la barra de estado de bloqueo de pop-up puede ejecutar el código javascript con privilegios elevados, los cuales podrían ser usados para instalar software malicioso.
Otro error de Firefox puede ser explotado cuando un usuario visite una página Web que requiere un plug-in que aun no ha sido instalado. El boletín FrSIRT dice que si el Plugin Finder Service del navegador es utilizado automáticamente para buscar un plugin apropiado, la función "manual install" puede ser utilizada para lanzar código arbitrario capaz de ocultar datos locales o instalar código malicioso.
Todas las versiones de Mozilla Suite anteriores a la versión 1.7.7, versiones de Firefox 1.0.3 y anteriores son vulnerables.
Latter recomienda a los usuarios deshabilitar Javascript u obtener una versión parchada del sitio Web de mozilla. Fuente: http://asia.cnet.com SAL/
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT