Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» En casa de Belén, de vacaciones
Dom Abr 03, 2011 2:48 am por Invitado

» CONTINUIDAD
Lun Sep 14, 2009 8:28 pm por alfonso

» Boletín diario de Seguridad de INTECO-CERT
Jue Ago 20, 2009 3:52 pm por son5minutos

» Vulnerabilidad crítica en Flash Player
Dom Jul 26, 2009 2:13 pm por son5minutos

» Adobe conocía su último "0 day" desde 2008
Dom Jul 26, 2009 2:12 pm por son5minutos

» Último Informe del CERT para PYMES y Ciudadanos de Inteco
Dom Jul 26, 2009 2:11 pm por son5minutos

» STILO
Dom Jun 28, 2009 2:45 pm por nenina

» CINE
Dom Jun 28, 2009 2:44 pm por nenina

» VIAJAR
Dom Jun 28, 2009 2:44 pm por nenina

» EMPLEO Y FORMACION
Dom Jun 28, 2009 2:43 pm por nenina

» MOVILES
Dom Jun 28, 2009 2:42 pm por nenina

» VIDEOJUEGOS
Dom Jun 28, 2009 2:41 pm por nenina

» SEGURIDAD
Dom Jun 28, 2009 2:40 pm por nenina

» EMPRENDE
Dom Jun 28, 2009 2:40 pm por nenina

» NOTICIASDOT PRO
Dom Jun 28, 2009 2:39 pm por nenina

» SOFTWARE LIBRE
Dom Jun 28, 2009 2:39 pm por nenina

» GADGETMANIA
Dom Jun 28, 2009 2:37 pm por nenina

» WEB 2.0
Dom Jun 28, 2009 2:37 pm por nenina

» MUNDO DIGITAL
Dom Jun 28, 2009 2:36 pm por nenina

» Averigua quién está conectado a tu ordenador
Dom Jun 21, 2009 12:11 pm por Gaillimh

Flujo RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Bookmarking social

Bookmarking social Digg  Bookmarking social Delicious  Bookmarking social Reddit  Bookmarking social Stumbleupon  Bookmarking social Slashdot  Bookmarking social Yahoo  Bookmarking social Google  Bookmarking social Blinklist  Bookmarking social Blogmarks  Bookmarking social Technorati  

Conserva y comparte la dirección de Foro en tu sitio de bookmarking social


Análisis de la vulnerabilidad en el tratamiento de imágenes en múltiples navegadores

Ver el tema anterior Ver el tema siguiente Ir abajo

Análisis de la vulnerabilidad en el tratamiento de imágenes en múltiples navegadores

Mensaje por Gaillimh el Lun Mayo 12, 2008 12:40 pm

Hispasec - una-al-día 11/05/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------

Análisis de la vulnerabilidad en el tratamiento de imágenes en múltiples navegadores
------------------------------------------------------------------------

Hispasec publica un documento técnico que analiza la vulnerabilidad en
tratamiento de imágenes en múltiples navegadores. El problema se basa en
un manejo incorrecto de ficheros en formato BMP con paleta de colores
parcial. El código vulnerable permite que, al manejar un fichero BMP
especialmente manipulado, se filtre información al heap, y estos datos
pueden ser enviados a un servidor remoto con ayuda de la etiqueta canvas
de HTML y JavaScript. Esta vulnerabilidad ha sido descubierta por
Hispasec.

El pasado mes de febrero publicamos algunos detalles sobre este fallo,
prometiendo una prueba de concepto y un análisis más profundo de la
vulnerabilidad. Hemos analizado en un documento técnico (white paper)
las causas de la vulnerabilidad.

El pasado día 8 de febrero se publicaba la nueva actualización del
popular navegador Firefox. La versión 2.0.0.12 corregía (entre otras)
una vulnerabilidad descubierta por Hispasec. En ese momento no se dieron
detalles sobre el fallo, por petición expresa de algunos desarrolladores
de otros navegadores afectados.

El problema afectaba a FireFox 2.0.0.11, Opera 9.50 y otros navegadores.
El fallo permite revelar información sensible del usuario por parte de
un atacante que crease una página web especialmente manipulada. También,
bajo ciertas circunstancias, podría permitir provocar una denegación de
servicio. En realidad, el problema afecta a otros navegadores también,
pero el impacto es distinto. Al no soportar completamente el uso de
etiquetas canvas, el envío de datos no puede ser llevado a cabo. Sin
embargo, el manejo de ficheros BMP sigue siendo erróneo en ellos.
Internet Explorer no es vulnerable en ningún sentido. Safari por
ejemplo, tiene problemas similares además con el formato GIF. El
problema en concreto se da en el campo biClrUsed de las cabeceras de un
fichero BMP. Los navegadores reservan la cantidad justa de memoria en
ese campo, o no lo ponen todo a cero a la hora de usarlo.

Los enlaces directos a la descarga de los documentos (en castellano e
inglés) son:

http://www.hispasec.com/laboratorio/vulnerabilidad_firefox.pdf
http://www.hispasec.com/laboratorio/vulnerabilidad_firefox_en.pdf

Se puede visualizar un vídeo en el que se muestra el efecto del exploit
en:
http://blog.hispasec.com/lab/files/ff_2_0_0_11.avi

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3487/comentar

Más Información:

Firefox 2.0.0.11 and Opera 9.50 beta Remote Memory Information Leak
http://blog.hispasec.com/lab/236

HTML 5 canvas
http://www.whatwg.org/specs/web-apps/current-work/#the-canvas

Apple Safari BMP and GIF Files remote DoS and Information Disclosure
Vulnerability
http://www.securityfocus.com/bid/27947/info


Sergio de los Santos
ssantos@hispasec.com

Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.