Archivo para 23 junio 2010

Identifica qué quieren decir los pitidos de tu ordenador

Es muy normal que se de el caso de que un ordenador no arranque y no sepamos muy bien porque. Ni si quiera se ve nada en la pantalla, simplemente sale un pitido desagradable de dentro y nada más.

Gracias a Rizone Beep Codes Viewer podremos comprender lo que significan esos pitidos y si es posible solucionar el problema. Esta aplicación solo funciona para Windows y no requiere instalación. Desgraciadamente está íntegramente en inglés, así que si no sabemos este idioma no podremos interpretar lo que quiere decir cada pitido.

Para saber lo que quieren decir esa agradable melodía que sale de nuestro ordenador primero tendremos que identificar que tipo de BIOS tenemos, entre AMI, AWARD, IBM o Phoenix. Esto lo podemos mirar tanto en el manual de la placa como en la misma placa base, que seguramente tendrá una pegatina donde lo ponga. Ahora solo seleccionamos que tipo de sonido hace y nos aparecerá la descripción del error.

Sinceramente me parece una aplicación imprescindible, que todos los que en mayor o menos medida nos dedicamos a esto debemos tener a mano. Además, nunca se sabe cuando nuestro propio ordenador se va a ir al garete y si queremos ahorrarnos el dinero que nos puede costar llamar a un servicio técnico podemos empezar por identificar nosotros mismos que problema tenemos.

Descarga | Rizone Beep Codes Viewer

Seguir leyendo ‘Identifica qué quieren decir los pitidos de tu ordenador’

Google Services Notifier Chrome extension XSS/CSRF

######################################
Google Services Notifier Chrome extension XSS/CSRF
extension: https://chrome.google.com/extensions/detail/dmgbflokapnkfnegeigclohhplnflgie
reportado por: http://lostmon.blogspot.com/2010/06/google-services-notifier-chrome.html
Exploit disponible: Sí Notificación al desarrollador: No
#######################################

En este caso el “notificador para Google Wave Chrome” tiene un bug que permite a atacantes realizar ataques XSS.

Todas las extensiones se ejecutan sobre su origen y no tienen forma de alterar los datos de la extensión u obtener datos sensibles como; cuenta de correo electrónico o contraseña, etc.

Podemos observar como muchos usuarios se han instalado esta extensión => https://chrome.google.com/extensions/detail/dmgbflokapnkfnegeigclohhplnflgie
109 usuarios lo han instalado (WoW)

############
explicación
############

Los servicios de Google permite a los usuarios usar el notificador para ver cuando tienen un nuevo wave y ver también una vista previa de la misma.

Mantente al día con los servicios de Google como Google Mail, Blogger, Reader, YouTube,
Google Docs, Google Wave servicios, etc. Se añadirá más información en breve.

Si un atacante crea un nuevo wave con el código HTML o JavaScript en el cuerpo y lo envía a la víctima el código se ejecuta, cuando la víctima haga click para ver la vista previa de los waves.

Asi que para aprovechar que tenemos que crear un wave “especial” por ej, si ponemos directamente en el cuerpo del correo un iframe:

“><iframe src=”javascript:alert(location.href);”></iframe>

En los dos casos el alert se ejecuta cuando trata de abrir una vista previa del correo electrónico con la extensión :) que se ejecuta en el valor de contexto que es: location.href el valor sería: “about:blank”
Por ejemplo enviando un wave con un cierre de sesión con el cuerpo:

“><iframe src=”https://wave.google.com/wave/logout”></iframe>

Se cerraría la sesión en google wave, esto es un CSRF.

######################€nd################################

Thnx for your time !!!
atentamente: Lostmon (lostmon@gmail.com)
—–

thz Lost 😉

Notifier for Google Wave Chrome extension XSS/CSRF

######################################
Notifier for Google Wave Chrome extension XSS/CSRF
extension: https://chrome.google.com/extensions/detail/aphncaagnlabkeipnbbicmcahnamibgb
reportado por: http://lostmon.blogspot.com/2010/06/notifier-for-google-wave-chrome.html
Exploit disponible: Sí Notificación al desarrollador: No
#######################################

Seguimos, en este caso el “notificador para Google Wave Chrome” tiene un bug que permite a atacantes realizar ataques XSS.

Todas las extensiones se ejecutan sobre su origen y no tienen forma de alterar los datos de la extensión u obtener datos sensibles como; cuenta de correo electrónico o contraseña, etc.

Podemos observar como muchos usuarios se han instalado esta extensión => https://chrome.google.com/extensions/detail/aphncaagnlabkeipnbbicmcahnamibgb
56,542 usuarios se lo han instalado (WoW)

############
explicación
############

El Notificador de Google Wave permite a los usuarios ver cuando tienen un nuevo wave y ver una vista previa de la misma.

Si un atacante crea un nuevo wave con el código HTML o JavaScript en el cuerpo y lo envía a la víctima el código se ejecuta, cuando la víctima haga click para ver la vista previa de los waves.

Asi que para aprovechar que tenemos que crear un wave “especial” por ej, si ponemos directamente en el cuerpo del correo un iframe: “><iframe src=”javascript:alert(location.href);”></iframe>

En los dos casos el alert se ejecuta cuando trata de abrir una vista previa del correo electrónico con la extensión :) que se ejecuta en el valor de contexto que es: location.href el valor sería: “about:blank”

Por ejemplo enviando un wave con un cierre de sesión con el cuerpo:

“><iframe src=”https://wave.google.com/wave/logout”></iframe&gt;

Se cerraría la sesión en google wave, esto es un CSRF.

######################€nd#################################
.

Thnx for your time !!!

atentamente:
Lostmon (lostmon@gmail.com)
—–

thz Lost 😉

Gmail Checker plus Chrome extension XSS/CSRF (Parte II)

######################################
Gmail Checker plus Chrome extension XSS/CSRF II
extension: https://chrome.google.com/extensions/detail/gffjhibehnempbkeheiccaincokdjbfe
reportado por: http://lostmon.blogspot.com/2010/06/gmail-checker-plus-chrome-extension.html
Exploit disponible: Sí Notificación al afectado: No
#######################################

En este caso “Google Mail Checker Plus” la versión 1.1.7 (02/10/2010) tiene un bug que permite a atacantes realizar ataques XSS.

Todas las extensiones se ejecutan sobre su origen y no tienen forma de alterar los datos de la extensión o de obtener datos sensibles como; cuenta de correo electrónico o contraseña, etc.

si observamos cómo muchos usuarios han instalado esta extensión =>
https://chrome.google.com/extensions/detail/gffjhibehnempbkeheiccaincokdjbfe
303.711 usuarios lo han instalado ya (WoW)

############
explicación
############

Google Mail Checker Plus permite a los usuarios ver cuando tienen un nuevo correo y ver una vista previa del correo.

Si un atacante crea un nuevo correo con código HTML o JavaScript en el cuerpo y lo envía a la víctima, el código se ejecuta, cuando la víctima haga click en él para ver una vista previa del correo.

Así que para aprovechar que tenemos que crear un correo “especial” como por ej, si ponemos directamente en el cuerpo del correo un iframe; “><iframe src=”javascript:alert(location.href);”></iframe> la extensión muestra el código en texto plano y la descripción no se ejecuta.. tenemos que utilizar una característica de gmail (autoconversión de enlaces automática al clickar urls) con ellas podemos crear un cuerpo de correo electrónico con un enlace http como:

http://”><iframe src=”javascript:alert(location.href);”></iframe>

o crear un mail con el link:

lalala@”><iframe src=”javascript:alert(location.href);”></iframe>.com

En los dos casos el alert se ejecuta cuando trata de abrir una vista previa del correo electrónico con la extensión 🙂 que se ejecuta en el valor de contexto que es: location.href el valor sería: “about:blank”

Gmail es un lugar seguro, pero las extensiones para su gestión pueden ser un vector potencial de ataque.

Por ejemplo, podemos enviar un correo electrónico con un cierre de sesión en gmail creando en el cuerpo:

http://”><iframe src=”https://mail.google.com/mail/?logout&hl=es”></iframe&gt;

Como comprobaréis no se cierra la sesion en gmail, se trata de un CSRF.

Asimismo, si el usuario tiene opción de marcar para mostrar notificaciones en el escritorio y de esta manera se puede ejecutar también el iframe en la ventana de notificaciones del escritorio y puede causar una denegación de servicio de extensión, por ejemplo, si la víctima trata de cambiar alguna opción en las opciones de la página de extensión 😛

Estas diferencias las tenemos en: http://code.google.com/p/chromium/issues/detail?id=45401

El desarrollador ha comunicado una versión del parche en el repositorio sobre otros problemas.

Véanse las referencias anteriores sobre las vulns: => OSVDB ID :65459 and OSVDB ID: 65460
y su posterior parche =>
http://github.com/AndersSahlin/MailCheckerPlus/blob/54ab118e505feae819e676c8e525e8fe5409c981/src/mailaccount.class.js
y esta => http://github.com/AndersSahlin/MailCheckerPlus/commit/54ab118e505feae819e676c8e525e8fe5409c981#diff-0

Lo lanzo como 0-day y no notifico a los proveedores ya en las vulns anteriores en el parche no hicieron ninguna a ésta y robaron créditos por el reporte. Esta vez no se notificarán a los desarrolladores 🙂

######################€nd#################################
.

Thnx for your time !!!

atentamente:
Lostmon (lostmon@gmail.com)

thz Lost 😉

Gmail Checker plus Chrome extension XSS

######################################
Gmail Checker plus Chrome extension XSS
Extensión: https://chrome.google.com/extensions/detail/mihcahmgecmbnbcchbopgniflfhgnkff
Reportado por: http://lostmon.blogspot.com/2010/06/gmail-checker-plus-chrome-extension-xss.html
Exploit disponible:
#######################################

En este caso “Google Mail Checker Plus” la versión 1.1.7 (02/10/2010) tiene un bug que permite a atacantes para realizar ataques XSS.

Todas las extensiones se ejecutan sobre su origen y no hay forma de alterar datos o la extensión para obtener datos sensibles como; cuentas de correo electrónico, contraseñas, etcétera.

Podemos observar cuántos usuarios se han instalado esta extensión =>
https://chrome.google.com/extensions/detail/gffjhibehnempbkeheiccaincokdjbfe 303,711 users (WoW)

############
Explicación
############

Google Mail Checker Plus permite a los usuarios ver cuando tienen un nuevo correo y
ver una vista previa del correo…

Si un atacante compone un nuevo correo con el código HTML o JavaScript en el campo del asunto y lo envía a la víctima, el código se ejecuta cuando haga click la víctima en la extensión para ver el correo y la víctima cuando acepte la alerta y ver una vista previa del correo el iframe se ejecutará a su vez.

Gmail es un lugar seguro, pero la extensión a su manejo, puede ser un potencial vector para atacarlo.

Por ejemplo; podríamos enviar un correo electrónico que accione el cierre de sesión en GMail y ponemos en el asunto:

“><iframe src=”https://mail.google.com/mail/?logout&hl=es”<>/iframe&gt;

Con esto se cerraría la sesion de GMail, se trata de un XSRF, y, en el caso de lo que tú dices es ejecutado en el contexto y el valor location.href es: “about:blank”

Por lo que tenemos disputas en: http://code.google.com/p/chromium/issues/detail?id=45401

El desarrollador ha comunicado una versión del parche en trunk: http://github.com/AndersSahlin/MailCheckerPlus/blob/54ab118e505feae819e676c8e525e8fe5409c981/src/mailaccount.class.js

Podéis bajarlo y copiarlo a la carpeta de la extensión para solventar el problema.

Ver Diff: http://github.com/AndersSahlin/MailCheckerPlus/commit/54ab118e505feae819e676c8e525e8fe5409c981#diff-0

######################€nd#################################
.

Thnx for your time !!!

atentamente:
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/

—-

thz Lost 😉


Blog Stats

  • 612,371 visitas

RSS

Feed
junio 2010
L M X J V S D
« May   Jul »
 123456
78910111213
14151617181920
21222324252627
282930  

Usuarios online:

counter

Otras URL’s

TiraEcol

Tira Ecol
BlogESfera Directorio de Blogs Hispanos - Agrega tu Blog
Google PageRank 
		Checker