lunes, 18 de febrero de 2008

Firefox y Opera, vulnerables a fuga de información

Opera y Firefox contienen código vulnerable para el manejo de archivos BMP. El problema permite que un atacante genere un archivo en este formato, modificado para obtener datos de la memoria utilizada por estos navegadores. Esta información puede ser enviada a un servidor remoto.
El formato BMP utiliza un campo llamado "biClrUsed", que especifica la cantidad de colores que contiene la paleta. Un error en el manejo de esta información, hace que ambos navegadores puedan ser engañados, de tal modo que fallan en la asignación correcta de la memoria. Como resultado, cierta información puede ser copiada en la pantalla en forma de píxeles.
Un atacante puede obtener esta información y acceder a partes de otros sitios web, a los favoritos, al historial de navegación del usuario, y a otro tipo de datos.

Firefox 2.0.0.11 puede llegar a bloquearse cuando se utiliza esta vulnerabilidad, si los límites de la memoria asignada al programa son sobrepasados con los datos de la paleta de la imagen modificada, de tal modo que es posible un ataque remoto de denegación de servicio.

Existe un video de demostración de la vulnerabilidad en los siguientes sitios:

http://blog.hispasec.com/lab/236
http://vexillium.org/?sec-ff


Son vulnerables las versiones de Firefox anteriores a la 2.0.0.12, y Opera 9.50 beta.
No son afectados Opera 9.24 y 9.25, ni Firefox 2.0.0.12.
Firefox fue recientemente publicado, por lo que los usuarios que no lo hayan hecho, deben actualizarse a la brevedad.
También está disponible para descarga la versión 9.25 de Opera. Se aconseja desinstalar la versión 9.50 beta.
Otros navegadores (como Apple Safari), también contienen el mismo componente vulnerable, pero no es posible un ataque igual al descrito para Firefox y Opera. Sin embargo, Safari posee un problema muy similar, pero con ciertos archivos GIF.

* Créditos:
gynvael.coldwind//vx / Hispasec / Team Vexillium
Via Boletin
VSantivirus No 2643 Año 11, lunes 18 de febrero de 2008

No hay comentarios: