OpenBCM V1.07b3 (WIN32)

Packet Radio Mailbox

ON0AR

[BBS Antwerpen]

 Login: GUEST





  
CX2SA  > COMPU    16.03.05 15:43l 109 Lines 3847 Bytes #999 (0) @ LATNET
BID : 23627-CX2SA
Read: GUEST
Subj: Spoofing de URI en Mozilla...
Path: ON0AR<F6KMO<HR1FBB<CX2SA
Sent: 050316/1424Z @:CX2SA.LAV.URY.SA #:23627 [Minas] FBB7.00e $:23627-CX2SA
From: CX2SA@CX2SA.LAV.URY.SA
To  : COMPU@LATNET


            Spoofing de URI en Mozilla, Firefox y Thunderbird
            -------------------------------------------------

Se ha reportado que Mozilla Suite,  Firefox y Thunderbird, son propensos a  una
debilidad que  permite enga¤ar  (spoofing) al  usuario sobre  la verdadera  URI
cuando se utiliza la opci¢n "Save Link as..." (Grabar enlace como...), invocada
desde un enlace HTML malicioso.

URI (Uniform Resource Identifier o Identificador Universal de Recursos), es  la
secuencia de  caracteres que  identifica cualquier  recurso (servicio,  p gina,
documento, direcci¢n de correo electr¢nico, etc.) accesible en una red.  Consta
de dos partes, el identificador del m‚todo de acceso o protocolo (http:,  ftp:,
mailto:, etc.), y el nombre  del recurso (//dominio, usuario @  dominio, etc.).
Un  URL (Uniform  Resource Locators),  es un  URI que  muestra la  localizaci¢n
expl¡cita de un recurso (p gina, imagen, etc.), seg£n publica VSantivirus.

Este problema puede  ser aprovechado por  un atacante para  mostrar informaci¢n
falsa  en  la barra  de  estado. Un  usuario  confiado, puede  ser  enga¤ado al
descargar archivos cuyo origen podr¡a parecer un sitio de confianza, cuando  se
trata de  c¢digo o  enlaces maliciosos  a sitios  dudosos. Esto puede facilitar
ataques basados en una falsa sensaci¢n de confianza.

Se ha publicado el siguiente c¢digo como prueba de concepto:

<h1>Firefox 1.01 : spoofing status bar without using JavaScript</h1>
<p>Save the New Features about Firefox 1.02 ( PDF 20K )</p>
<p>Right Click and Save Link as ...<p>
<div>
<a href="http://www.mozilla.org/features_ff102.pdf">
<table><tr><td>
<a href="http://www.tpc.org/tpch/spec/tpch2.1.0.pdf">
download : http://www.mozilla.org/features_ff102.pdf
</a><!-- first -->
</td></tr></table>
</a><!-- second -->
</div>

En el ejemplo, si  el usuario acepta la  sugerencia de grabar el  enlace con el
bot¢n derecho, se  descargar¡a un archivo  del sitio "www.tpc.org"  mientras la
v¡ctima creer¡a estar haci‚ndolo de "www.mozilla.org".


Software vulnerable:

- Mozilla Browser 1.7
- Mozilla Browser 1.7.1
- Mozilla Browser 1.7.2
- Mozilla Browser 1.7.3
- Mozilla Browser 1.7.4
- Mozilla Browser 1.7.5
- Mozilla Browser 1.7.6
- Mozilla Firefox Preview Release
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9 rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Firefox 1.0
- Mozilla Firefox 1.0.1
- Mozilla Thunderbird 0.6
- Mozilla Thunderbird 0.7
- Mozilla Thunderbird 0.7.1
- Mozilla Thunderbird 0.7.2
- Mozilla Thunderbird 0.7.3
- Mozilla Thunderbird 0.8
- Mozilla Thunderbird 0.9
- Mozilla Thunderbird 1.0
- Mozilla Thunderbird 1.0.1


Soluciones:

No se conocen soluciones por el momento.


Referencias:

Identificado en BugTraq como ID 12798

Mozilla Suite/Firefox/Thunderbird Nested Anchor Tag Status Bar Spoofing
Weakness
http://www.securityfocus.com/bid/12798/

Mozilla Firefox Home Page (Mozilla)
http://www.mozilla.org/products/firefox/

Mozilla Homepage (Mozilla)
http://www.mozilla.org/

Thunderbird Home Page (Mozilla)
http://www.mozilla.org/products/thunderbird/

 *****************************************************************************
 * -*<< CX2SA:BBS  CX2SA-6:CLUSTER  CX2SA-7:WX  CX2SA-8:APRS/DIGI/IGATE >>*- *
 *---------------------------------------------------------------------------*
 *  RF: 7040/14105 KHz  TCPIP: cx2sa.dyndns.org Port 23  CLUSTER: Port 9000  *
 *---------------------------------------------------------------------------*
 *    SysOp: Jose Maria Gonzalez Devitta  *  E-mail: cx2sa@adinet.com.uy     *
 *           Minas * Lavalleja * URUGUAY * South America * [GF25JP]          *
 *****************************************************************************



Read previous mail | Read next mail


 13.06.2024 14:11:34lGo back Go up