La actualidad - Mundo Digital

 

Opera, Mozzila y Eudora con problemas de seguridad 
Después de que el CERT recomendará el uso de navegadores alternativos al Internet Explorer, dos graves errores de seguridad en estas aplicaciones demuestran que no hay "herramienta segura en la viña del señor" 

Redacción con información recopilada de VSAntivirus.com - Un grave problema de seguridad fue detectado durante la semana pasada en el navegador Mozilla y en otros productos basados en su código, como Firefox y el cliente de correo electrónico Thunderbird.

La vulnerabilidad fue reportada el 7 de julio de 2004 por Joshua Perrymon en una lista pública de seguridad y solamente afectaba a los usuarios que rodaban este navegador bajo el sistema operativo Windows, quedando exentos las versiones para Mac y Linux.

Según publico el sitio especializado en seguridad informática Secunia, el problema se produce exclusivamente bajo Windows XP, al no restringir Mozilla el uso del URI "shell:".

Un URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo electrónico, etc.) accesible en una red. Consta de dos partes, el identificador del método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre del recurso (//dominio, usuario@dominio, etc.). Un URL (Uniform Resource Locators), es un URI que muestra la localización explícita de un recurso (página, imagen, etc.).

El URI "shell:", permite que un sitio invoque varios programas asociados con extensiones específicas. Aunque el impacto del fallo está restringido porque no es posible pasar parámetros a los nombres de archivos, este tipo de error podría permitir la ejecución de código maligno, si se combina con otras vulnerabilidades.

Por ejemplo, Secunia informa que podría usarse para explotar un desbordamiento de búfer en GRPCONV.EXE, el conversor de grupos para el Administrador de programas de Windows, asociado por defecto a la extensión .GRP.

Las versiones de Mozilla afectadas por este bug son:

Mozilla 0.x
Mozilla 1.0
Mozilla 1.1
Mozilla 1.2
Mozilla 1.3
Mozilla 1.4
Mozilla 1.5
Mozilla 1.6
Mozilla Firefox 0.x
Mozilla Thunderbird 0.x

El sitio de Mozilla ya ha dispuesto un parche que modifica la configuración, incapacitando el uso de "shell:". Además, las nuevas versiones ya incluyen la corrección de este error.

Opera no se salva

Por su parte, en Opera ha sido detectado un fallo de seguridad que explota una de las argucias más utilizadas en la actualidad por los estafadores online, el simular la estancia en una pagina que realmente no pertenece al propietario que parece ser.

Esta técnica conocida como PHISHING (obtener información confidencial mediante la suplantación de una persona o institución legítima) permite, que por ejemplo, un usuario crea que se encuentra en una página web de su entidad financiera e introduzca datos confidenciales que pueden ser capturados por los hackers.

Esto se produce porque este navegador incluye un fallo de seguridad que permite que páginas Web maliciosas puedan mostrar información falsa en la barra de direcciones.

VSAntivirus.com nos ofrece una dirección online donde se muestra el fallo en directo (
http://www.securityfocus.com/data/vulnerabilities/exploits/operaIFrameLocationSpoofPOC.html), explicándonos que para ellos se utiliza un evento "onunload" para provocar un bucle sin fin que mostrará el sitio web falseado mediante una etiqueta "iframe onload=", al mismo tiempo que en la barra de direcciones se muestra el sitio de confianza que se quiere suplantar.

Esta es la segunda ocasión en que un error semejante es detectado en Opera.


Eudora

Finalmente, el popular cliente de correo electrónico Eudora presento una nueva actualización, la versión 6.1.2, en la que se aseguraba que corregía algunas vulnerabilidadesya detectadas y que podían significar un peligro para el usuario. Entre estas se señalaba la posibilidad del envío de adjuntos potencialmente peligrosos, disfrazados en un formato codificado en base64, utilizando extensiones MIME.

La codificación Base64 permite la representación de octetos de cualquier valor ASCII, de modo que puedan transmitirse en un correo electrónico, sin las limitaciones que éste posee.

Algunas de estas especificaciones puede ser falseada y Eudora falla al reconocerlas, provocando que el usuario confiado crea estar abriendo (por ejemplo), un archivo de texto, cuando en realidad se trata de un ejecutable malicioso.

El fallo, no fue solucionado por Qualcomm, a pesar de lo que se afirma en su Web, y Paul Szabo, un conocido investigador de la Escuela de Matemáticas y Estadísticas de la Universidad de Sydney, Australia, ha publicado una prueba de concepto que demuestra que la vulnerabilidad sigue existiendo

Son vulnerables todas las versiones conocidas de Eudora, incluida la 6.1.2


 


Enlaces relacionados
 
domingo, 25 mayo 2014

Noticiasdot.com
Edita : Noticias Digitales SL - Editor ejecutivo y Director:  Angel Cortés


Noticiasdot.com Stilo Cine Viajes Gadgetmania
Empleo Más 18 RSS Suscripciones  

Direcciones de correo electrónico: Redacción - Información - Anunciate en Noticiasdot.com: Publicidad - ¿Quienes somos?

Con el patrocinio de FRANQUICIA LASER GAME QUASAR ELITE Laser Gam