13 de novembre de 2007

Vulnerabilitat del Firefox amb el protocol jar:

Jesse Ruderman va trobar, el febrer del 2007, una vulnerabilitat que afectava al Firefox. El 10 de novembre Beford va aconseguir una nova variant d'aquesta vulnerabilitat, que també ha reportat al BugZilla i a la qual va afegir una demostració dels seus afectes. Cal dir que Michal Zalewski es va mostrar molt interessat en aquesta vulnerabilitat.

El problema radica en l'ús que fa el Firefox del protocol jar:, que s'utilitza per a descomprimir arxius.

Quan amb el Firefox s'accedeix a una adreça de protocol jar:, el Firefox dóna per fet que es remet a un fitxer .jar (escrit en Java); i això no té perquè ser així. D'aquesta manera es pot fer que algú, al clicar sobre un enllaç de protocol jar: es descarregui automàticament un fitxer que no espera.

Així amb una adreça jar: maliciosa l'usuari es pot descomprimir un arxiu maliciós, quan en realitat es pensava que es descarregava una imatge, per exemple.

Aquesta vulnerabilitat afectaria a tots els Firefox i tots els navegadors basats en ell. De moment l'única sol·lució és tenir instal·lada l'extensió NoScript, és més, el programador d'aquesta extensió, Sergio Maone, ha publicat avui mateix un article parlant de la vulnerabilitat.

Cap comentari:

Publica un comentari a l'entrada