|
Noticias
relacionadas |
|
|
|
El problema se produce por un error durante la gestión de nombres largos,
cuando estos incluyen el subdominio y el camino completo del archivo. En
determinados casos, se puede utilizar el fallo para encubrir la dirección real
del archivo a descargar, permitiendo a un atacante hacer creer a su víctima que
se está realizando desde un sitio de confianza.
La vulnerabilidad ha sido confirmada en Mozilla 1.7.3 para Linux, Mozilla 1.7.5
para Windows, y Mozilla Firefox 1.0. Otras versiones también podrían ser
afectadas.
Vulnerabilidad de la suite con imágenes XBM Mozilla es una suite
compuesta por un navegador de Internet, clientes de correo y noticias, IRC chat
y editor HTML.
El cliente de correo electrónico y el navegador Web, permiten la utilización de
archivos de imágenes en formato XBM (X Bitmap). Un fallo provocado por la manera
que este software maneja este tipo de archivos, permite a un usuario malicioso
realizar un ataque de denegación de servicio (DoS). Esta vulnerabilidad puede
ser explotada enviando un correo electrónico conteniendo una imagen modificada
maliciosamente, o engañando al usuario para que visite una web maliciosa
conteniendo una página con dicho tipo de imagen.
Se ha publicado una prueba de concepto (PoC) en el siguiente enlace:
http://www.geocities.com/xbm_bug/index.html
Es vulnerable Mozilla 1.6 para Windows y posiblemente también lo sean las
versiones anteriores.
No son afectadas las versiones de Mozilla para Linux
|