
{"id":71,"date":"2007-02-20T08:14:10","date_gmt":"2007-02-20T11:14:10","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=71"},"modified":"2007-02-20T08:14:10","modified_gmt":"2007-02-20T11:14:10","slug":"zalewski-vuelve-a-alertar-sobre-problemas-de-seguridad-en-firefox","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/zalewski-vuelve-a-alertar-sobre-problemas-de-seguridad-en-firefox\/","title":{"rendered":"Zalewski vuelve a alertar sobre problemas de seguridad en Firefox"},"content":{"rendered":"<p>Michal Zalewski se dio a conocer durante 2006 por su trabajo a la hora de poner a prueba la seguridad de los distintos navegadores. Ha descubierto varias vulnerabilidades tanto en Internet Explorer como Firefox, dedic\u00c3\u00a1ndose con especial hincapi\u00c3\u00a9 en desafiar a este \u00c3\u00baltimo navegador, al que ha sabido buscarle las cosquillas. Entre otros fallos, los torpedos de Zalewski (una serie de exploits que provocaban que elnavegador dejase de responder) han podido con el c\u00c3\u00b3digo de Firefox envarias ocasiones incluso despu\u00c3\u00a9s de crear actualizaciones.<\/p>\n<p>En esta \u00c3\u00baltima semana (poco despu\u00c3\u00a9s de que se hicieran p\u00c3\u00bablicas otrasvulnerabilidades en Firefox), Zalewski ha vuelto a anunciar varios errores de dise\u00c3\u00b1o que considera constituyen serios problemas de seguridad.<\/p>\n<p>El primer problema se basa en la forma en la que Firefox maneja la escritura en la propiedad DOM location.hostname. Esto permite crear unscript que modificar\u00c3\u00ada su valor con datos que ser\u00c3\u00adan normalmente aceptados como nombres de host v\u00c3\u00a1lidos cuando se interpreta una URL. Sepone como ejemplo un ataque basado en la cadena \\x00. El resolvedor DNSy otras partes del c\u00c3\u00b3digo lo interpretan como el final de una cadena mientras que las cadenas de las variables DOM no. Seg\u00c3\u00ban el ejemplo del propio Zalewski, evil.com\\x00foo.example.com ser\u00c3\u00ada considerado por el c\u00c3\u00b3digo como parte del dominio <a href=\"http:\/\/example.com\/\" target=\"_blank\" rel=\"nofollow\">example.com<\/a> mientras que las peticionesir\u00c3\u00adan a parar a <a href=\"http:\/\/evil.com\/\" target=\"_blank\" rel=\"nofollow\">evil.com<\/a> y \u00c3\u00a9ste ser\u00c3\u00ada capaz de modificar las cookies dela p\u00c3\u00a1gina leg\u00c3\u00adtima. Parece que ya existe parche para este fallo pero a\u00c3\u00banno se ha hecho p\u00c3\u00bablico.<\/p>\n<p>Existe otro problema relativamente de menor consideraci\u00c3\u00b3n, pero queseg\u00c3\u00ban el propio Zalewski merece la pena hacer notar. Se trata de unfallo de dise\u00c3\u00b1o por el que un script podr\u00c3\u00ada abrir la URL about:blank en una nueva pesta\u00c3\u00b1a. Esto permitir\u00c3\u00ada al script interactuar con este documento como si se tratase de una p\u00c3\u00a1gina en el mismo dominio, lo que incluye inyecci\u00c3\u00b3n HTLM. Seg\u00c3\u00ban Zalewski esto ser\u00c3\u00ada perfecto para perpetrar ataques phishing. Este fallo permite a un atacante eludir tambi\u00c3\u00a9n una soluci\u00c3\u00b3n a un error anterior que se pensaba totalmente corregido. El problema tambi\u00c3\u00a9n afecta a Microsoft Internet Explorer 7, pero s\u00c3\u00b3lo si la opci\u00c3\u00b3n \u00e2\u20ac\u0153Permitir a p\u00c3\u00a1ginas abrir ventanas sin barras de estado o direcci\u00c3\u00b3n\u00e2\u20ac\u009d est\u00c3\u00a1 marcada. Para facilitar todav\u00c3\u00ada m\u00c3\u00a1s las cosas a los phishers, a principios de febrero se descubri\u00c3\u00b3 un problema en Firefox que permit\u00c3\u00ada a una p\u00c3\u00a1gina fraudulenta eludir el control antiphishing del programa con s\u00c3\u00b3lo a\u00c3\u00b1adir una barra \u00e2\u20ac\u0153\/\u00e2\u20ac\u009d al final de laURL.<\/p>\n<p>Zalewski se queja adem\u00c3\u00a1s de otro \u00e2\u20ac\u0153terrible\u00e2\u20ac\u009d error de dise\u00c3\u00b1o que comparten estos navegadores y del que se tiene constancia desde 2004.<br \/>\nLas notificaciones de seguridad que aparecen en la parte superior de las ventanas pueden ser trivialmente falsificadas porque se sit\u00c3\u00baan en una zona accesible por scripts. Este error todav\u00c3\u00ada est\u00c3\u00a1 ah\u00c3\u00ad.<\/p>\n<p>Parece que Zalewski se podr\u00c3\u00ada erigir como un \u00e2\u20ac\u0153nuevo\u00e2\u20ac\u009d Guninski. GeorgiGuninski, desde finales de los 90 hasta bien entrada la nueva d\u00c3\u00a9cada, descubri\u00c3\u00b3 decenas de errores de seguridad en el navegador Internet Explorer (su \u00e2\u20ac\u0153especialidad\u00e2\u20ac\u009d) y otros muchos programas.<\/p>\n<p>As\u00c3\u00ad la situaci\u00c3\u00b3n, hasta que los errores queden corregidos, se recomienda utilizar extensiones como NoScript o hacer uso de las zonas de seguridad de Internet Explorer.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.hispasec.com\/\" target=\"_blank\">Hispasec.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Michal Zalewski se dio a conocer durante 2006 por su trabajo a la hora de poner a prueba la seguridad de los distintos navegadores. Ha descubierto varias vulnerabilidades tanto en Internet Explorer como Firefox, dedic\u00c3\u00a1ndose con especial hincapi\u00c3\u00a9 en desafiar a este \u00c3\u00baltimo navegador, al que ha sabido buscarle las cosquillas. Entre otros fallos, los [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-71","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/71","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=71"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/71\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=71"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=71"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=71"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}