julio 11, 2010

Vulnerabilidad en Navegadores de Internet


Chrome


Es propenso al “carpet bombing“, una vulnerabilidad que puede ser utilizada para descargar automáticamente archivos cuando el usuario navega por una página maliciosa.
Los usuarios pueden ser engañados para descargar y ejecutar archivos JAR sin ninguna advertencia de la aplicación, para ello se aprovecha de un fallo en el Webkit y un error de Java.
Errores de punteros en la sandbox mientras que otro problema se debe a metadatos persistentes como Web Databases y STS. Más problemas se dan porque las cabeceras http se procesan antes de la comprobación de navegación segura (SafeBrowsing).

Opera

Problemas al manejar hojas de estilo especialmente formadas, problemas con imágenes jpg, problemas con la etiqueta href y falsificación de certificados SSL.
Es vulnerable a la filtración de la Sandbox de Java, permitiendo que applets maliciosos puedan ganar privilegios.
Esto permite obtener información del usuario y de la configuración del sistema, así como provocar que el programa deje de responder.
Expone la ubicación de la instalación local de Java, posibilitando una escalada de privilegios a un usuario que normalmente no posee los permisos necesarios.
Y finalmente, otra vulnerabilidad expone el nombre del usuario local a un applet de Java no confiable.

Internet Explorer

Bug, que afecta a todas las versiones de Internet Explorer, permite la ejecución de código malicioso al visitar las páginas que contengan el exploit.
Es una vulnerabilidad causada por una referencia inválida a un puntero.
Descarga un programa encargado de abrir una puerta trasera en el ordenador por la que el atacante puede obtener acceso a ese ordenador.
Fallos, que permiten eludir las configuraciones actuales de seguridad y proporcionan un acceso total a los sistemas vulnerables.

Firefox

Un error en el decodificador XBM podría permitir la lectura de pequeñas porciones aleatorias de memoria, lo que daría lugar a la revelación de información sensible.
Múltiples problemas de estabilidad en los motores de diseño, gráficos y JavaScript de los productos Mozilla, que podrían ser explotados para causar una denegación de servicio o incluso ejecutar código arbitrario aprovechando una posible corrupción de memoria.
Un error durante el manejo de las pulsaciones del ratón podría permitir que un atacante moviera el contenido de la ventana mientras el ratón está siendo pulsado, pudiendo causar que un item fuera arrastrado en vez de "clickeado". Esto podría ser aprovechado para forzar el arrastre de ciertos componentes, lo que permitiría, entre otros efectos, realizar una descarga no solicitada.
Desbordamiento de búfer causado por URLs codificadas con UTF-8 especialmente manipuladas. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario.

No hay comentarios: