Some browsers vulnerabilities

Se actualiza por fin la vulnerabilidad “compartida” entre Safari y Windows

Apple ha publicado recientemente una nueva actualización del navegador
web Safari para Windows (versión 3.1.2), en la que se corrigen cuatro
vulnerabilidades que podrían ser aprovechadas por atacantes remotos para
acceder a información sensible, causar una denegación de servicio o
ejecutar código arbitrario en un sistema vulnerable. Una de ellas,
resulta un problema compartido entre el sistema operativo de Microsoft
y el navegador de Apple.

A continuación se explican con más detalle las vulnerabilidades y cómo
se han solventado:

  • El primer problema se trata de una vulnerabilidad en el tratamiento
    de imágenes BMP y GIF descubierta por Gynvael Coldwind de Hispasec
    Sistemas, y que podría permitir la revelación de información sensible
    del usuario por parte de un atacante que crease una página web
    especialmente manipulada. El fallo también ha sido corregido
    recientemente en otros navegadores como Firefox y Opera. Se puede
    consultar más información acerca del mismo en la sección de enlaces.

  • El segundo fallo está causado por la forma defectuosa en la que WebKit
    maneja los arrays JavaScript, lo que podría provocar una corrupción de
    la memoria. Un atacante remoto podría causar una denegación de servicio
    y conseguir la ejecución de código arbitrario si un usuario visita con
    Safari una página web especialmente modificada.

  • El tercer problema de seguridad podría permitir que un atacante remoto
    ejecutase código arbitrario si se visita una página web maliciosa que
    estuviera incluida en alguna de las zonas de confianza de Internet
    Explorer. Cierto comportamiento de Safari podría depender de la
    configuración de seguridad del navegador de Microsoft. Así si un sitio
    web pertenece a alguna zona de IE 7 con la característica “Ejecutar
    aplicaciones y archivos no seguros” habilitada o si está incluido en las
    zonas “Intranet Local” o “Sitios de Confianza” en IE 6, entonces Safari
    podría ejecutar de forma automática los archivos descargados desde este
    sitio.

  • El cuarto fallo corregido es el denominado como “Carpet Bomb”, que
    permitiría la descarga de archivos en el escritorio de forma automática
    (sin preguntar al usuario) si se visita con Safari una web maliciosa.
    Un atacante podría descargar numerosos archivos automáticamente en el
    escritorio hasta “bombardearlo”. Con respecto a esta vulnerabilidad, ha
    surgido cierta controversia. Para Safari, la descarga automática suponía
    una funcionalidad. Pero ha resultado que un ataque combinado (“blended
    attack”) que se aprovechase de esta vulnerabilidad junto con otra
    “funcionalidad” de Internet Explorer, podría causar la ejecución de
    código arbitrario en un sistema no parcheado. Ninguno de los dos
    navegadores es responsable en solitario, pero juntos, conforman una
    vulnerabilidad con cierto peligro.

La “funcionalidad” de IE es una vieja conocida. Cuando se ejecuta
Internet Explorer, éste carga una serie de DLLs fundamentales para su
funcionamiento en un orden “extraño”. El problema está en que a las
funciones que realizan dicha carga en memoria no se les especifica la
ruta completa donde buscar estas librerías. Bajo ciertas circunstancias,
las DLLs podrían ser cargadas desde la carpeta SYSTEM32 o desde el
directorio actual de trabajo (que podría ser el escritorio de Windows
si el icono de IE está emplazado allí y se ejecuta desde ahí).

La secuencia del ataque combinado constaría de estos dos pasos:
1: Si se visita con Safari una página web maliciosa se podrían descargar
sin aviso cualquier archivo en el escritorio.
2: Si el nombre de uno de estos archivos coincidiera con el de alguna de
las DLLs que necesita IE, entonces se cargaría de forma automática la
próxima vez que se iniciase el navegador Internet Explorer. Safari
proporciona la “descarga” y IE la “ejecución” en esta vulnerabilidad
compartida.

Según Aviv Raff, el investigador que descubrió esta vulnerabilidad en
Internet Explorer en 2006, las DLLs sqmapi.dll, imageres.dll o
schannel.dll podrían ser aprovechadas para disparar el ataque. A pesar
de que no hay constancia de que el problema esté siendo aprovechado en
la actualidad, si existen pruebas de concepto disponibles.

Apple no consideró en un principio que el fallo denominado como “Carpet
Bomb” fuera una vulnerabilidad. Es una funcionalidad que arrastra desde
hace años. Ahora ha rectificado y la nueva versión de Safari para
Windows (v.3.2.1) contiene una serie de modificaciones que ayudarían a
solventar el problema. El navegador ha incluido un cuadro de diálogo
antes de iniciar cualquier descarga, ya no se bajaría nada de forma
automática si se activa la opción de “preguntar siempre” (always
prompt). Además, el escritorio dejaría de ser el sitio de descarga por
defecto. Ahora sería la carpeta “Descargas” en Windows Vista y “Mis
Documentos” en Windows XP. Por último, en el nuevo Safari ya no se
ejecutará de forma automática ninguno de los archivos descargados, ni
siquiera los que vengan de sitios incluidos en las zonas de confianza de
Internet Explorer.

Por otra parte, el investigador Billy Rios ha dado a conocer la
existencia de otro tipo de ataque, combinando el “Carpet Bomb” de Safari
junto con una posible vulnerabilidad de Mozilla Firefox, y que podría
servir para robar archivos del sistema de archivos local de un usuario.
Rios afirma que el equipo de Mozilla ya trabaja para corregir el fallo y
se niega a aportar más detalles acerca del mismo, aunque apunta que
algunas de las nuevas características de seguridad de Firefox 3 hacen
que sea menos vulnerable que su predecesor.

Se recomienda actualizar a la versión 3.1.2 de Safari para Windows
disponible a través de las actualizaciones automáticas de Apple, o para
su descarga manual desde:
http://www.apple.com/support/downloads/safari312forwindows.html

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3531/comentar

Más información:

About the security content of Safari 3.1.2 for Windows
http://support.apple.com/kb/HT2092

Vulnerability Note VU#127185: Apple Safari automatically executes downloaded files based on Internet Explorer zone settings
http://www.kb.cert.org/vuls/id/127185

Microsoft Security Advisory (953818): Blended Threat from Combined Attack Using Apple’s Safari on the Windows Platform
http://www.microsoft.com/technet/security/advisory/953818.mspx

Billy (BK) Rios on Safari, hunting Firefox.
http://xs-sniper.com/blog/2008/06/20/bk-on-safari-hunting-firefox/

Internet Explorer 7 - Still Spyware Writers Heaven
http://aviv.raffon.net/2006/11/01/InternetExplorer7StillSpywareWritersHeaven.aspx

Safari for Windows Proof of Concept (Incident in June 2008)
http://liudieyu.com/iesafari200806.2885391780966027/

04/06/2008 Ejecución remota de código por medio de Safari en Windows Vista y XP
http://www.hispasec.com/unaaldia/3511

11/05/2008 Análisis de la vulnerabilidad en el tratamiento de imágenes en múltiples navegadores
http://www.hispasec.com/unaaldia/3487

Pablo Molina
pmolina@hispasec.com

My Firefox translator add-on is not working properly. In fact i do not know how to translate this.If Tech can do it and post it…

Use on-line translators:
http://world.altavista.com/
http://dictionary.reference.com/translate/text.html
http://www.freetranslation.com/
http://www.worldlingo.com/en/products_services/worldlingo_translator.html
http://translation2.paralink.com/

Thanks Tech.

I had just downloaded Translator Addon. this was the reason it seemed not to work (i did not know how)…

I am amazed how Software (and Hardware) are still unable to fully correctly do translations…

We must go to the impossibility of fully analitically solving all differential equations to understand the impossibility of (mechanically (algorithmically)) translating well.

Too new to Firefox to fully evaluate this, and not a developer; is this a serious thing??

http://azurit.elbiahosting.sk/ffsniff/

Hi sopadeajo,

This is the evil side of FF. You can use a hammer to create or ruin. This add-on can be a help for hackers and spammers, there is more friendly and ethical like hackbar and pen-testing or evaluation add-ons, but you can use or resource-hack every bit of software to use it dubiously (like Googlehacks, monitoring software) etc.
As I stated before a good searcher may form a bigger threat to Internet security then a cracker or a pen-tester can ever be. Go here to read about it: www.searchlores.org by F.RAVIA, polonus is an adept of his views there,

polonus

P.S. Here they do tests: http://demo.phpids.org/?test=top?a=eval(name):0

http://www.securityfocus.com/archive/1/493585

In fact, FFsniFF is a proof of concept,

FF Extentions Manager do not seem to be quite safe.

I know that IE would be much worse, but yet…