-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 11/05/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Análisis de la vulnerabilidad en el tratamiento de imágenes en múltiples
navegadores
------------------------------------------------------------------------
Hispasec publica un documento técnico que analiza la vulnerabilidad en tratamiento de imágenes en múltiples navegadores. El problema se basa en
un manejo incorrecto de ficheros en formato BMP con paleta de colores
parcial. El código vulnerable permite que, al manejar un fichero BMP especialmente manipulado, se filtre información al heap, y estos datos
pueden ser enviados a un servidor remoto con ayuda de la etiqueta canvas
de HTML y JavaScript. Esta vulnerabilidad ha sido descubierta por
Hispasec.
El pasado mes de febrero publicamos algunos detalles sobre este fallo, prometiendo una prueba de concepto y un análisis más profundo de la vulnerabilidad. Hemos analizado en un documento técnico (white paper)
las causas de la vulnerabilidad.
El pasado día 8 de febrero se publicaba la nueva actualización del
popular navegador Firefox. La versión 2.0.0.12 corregía (entre otras)
una vulnerabilidad descubierta por Hispasec. En ese momento no se dieron detalles sobre el fallo, por petición expresa de algunos desarrolladores
de otros navegadores afectados.
El problema afectaba a FireFox 2.0.0.11, Opera 9.50 y otros navegadores.
El fallo permite revelar información sensible del usuario por parte de
un atacante que crease una página web especialmente manipulada. También,
bajo ciertas circunstancias, podría permitir provocar una denegación de servicio. En realidad, el problema afecta a otros navegadores también,
pero el impacto es distinto. Al no soportar completamente el uso de
etiquetas canvas, el envío de datos no puede ser llevado a cabo. Sin
embargo, el manejo de ficheros BMP sigue siendo erróneo en ellos.
Internet Explorer no es vulnerable en ningún sentido. Safari por
ejemplo, tiene problemas similares además con el formato GIF. El
problema en concreto se da en el campo biClrUsed de las cabeceras de un
fichero BMP. Los navegadores reservan la cantidad justa de memoria en
ese campo, o no lo ponen todo a cero a la hora de usarlo.
Los enlaces directos a la descarga de los documentos (en castellano e
inglés) son:
http://www.hispasec.com/laboratorio/vulnerabilidad_firefox.pdf http://www.hispasec.com/laboratorio/vulnerabilidad_firefox_en.pdf
Se puede visualizar un vídeo en el que se muestra el efecto del exploit
en:
http://blog.hispasec.com/lab/files/ff_2_0_0_11.avi
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3487/comentar
Más Información:
Firefox 2.0.0.11 and Opera 9.50 beta Remote Memory Information Leak
http://blog.hispasec.com/lab/236
HTML 5 canvas
http://www.whatwg.org/specs/web-apps/current-work/#the-canvas
Apple Safari BMP and GIF Files remote DoS and Information Disclosure Vulnerability
http://www.securityfocus.com/bid/27947/info
Sergio de los Santos
ssantos@hispasec.com
Tal día como hoy:
-----------------
11/05/2007: Varias vulnerabilidades en Nokia Intellisync Mobile Suite
http://www.hispasec.com/unaaldia/3121
11/05/2006: Nuevos contenidos en CriptoRed (abril de 2006)
http://www.hispasec.com/unaaldia/2756
11/05/2005: Nueva actualización de seguridad de Mac OS X
http://www.hispasec.com/unaaldia/2391
11/05/2004: Una actualización de seguridad para Windows XP y 2003 en mayo 2004
http://www.hispasec.com/unaaldia/2025
11/05/2003: MySQL almacena las contraseñas de forma insegura
http://www.hispasec.com/unaaldia/1659
11/05/2002: Grave problema de seguridad en MSN Chat
http://www.hispasec.com/unaaldia/1294
11/05/2001: Desde Rusia con bytes
http://www.hispasec.com/unaaldia/929
11/05/2000: Ataque físico a Aladdin eToken 3.3.3.x
http://www.hispasec.com/unaaldia/562
11/05/1999: Nuevos agujeros de Guninski en los navegadores más populares
http://www.hispasec.com/unaaldia/196
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)