Variado
La primera de las vulnerabilidades hace relación a direcciones IP construidas sin los puntos, por ejemplo http://031713501415 en vez de http://207.46.131.13. Este tipo de direcciones recibe el nombre de direcciones de 32 bits. La fórmula para pasar una dirección IP x,y,z,w es calcular la dirección correspondiente a partir de x*256^3+y*256^2+z*256+w. El problemaviene dado, porque Explorer no reconoce que la dirección es un sitio de Internet y trata de abrirlo con la configuración de seguridad de la Zona Intranet. Es decir, con menores restricciones de seguridad. Un problema similar ya se reproducía en Explorer 4 y fue parcheado en octubre del 98.
La segunda vulnerabilidad afecta a la forma en que IE maneja las URLs que especifican otros sitios web.Mediante una codificación especial de la URL un atacante podrá incluir peticiones HTTP que serán enviadas al sitio tan pronto se establezca la conexión. Estas peticiones aparecerán como realizadas por el usuario original, y si se explotan contra un servicio basado en web (como correo web) posibilitará al atacante la realización de acciones como si del usuario se tratara.
La última vulnerabilidades una nueva variante de la vulnerabilidad en relación a las sesiones Telnet en Explorer. Las sesiones telnet pueden lanzarse desde Explorer, pero la vulnerabilidad se reproduce debido a la posibilidad de que el Telnet se inicie con las opciones de línea de comando especificadas por el sitio web. Esto sólo se puede reproducir cuando la versión del cliente Telnet forma parte de Services for Unix(SFU) 2.0 en sistemas Windows NT(r) 4.0 o Windows(r) 2000.
Los virus se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Todas estas clasificaciones tienen muchospuntos en común, por lo que un mismo virus puede pertenecer a varias categorías al mismo tiempo.
Por otro lado, continuamente surgen nuevos virus que por su reciente aparición o por sus peculiares características no pueden ser incluidos inicialmente en ninguna categoría, aunque esto no es lo habitual.
VSantivirus No. 1531 Año 8, miércoles 15 de setiembre de 2004
Múltiples y gravesvulnerabilidades en Mozilla
http://www.vsantivirus.com/vul-mozilla-150904.htm
Según publica Secunia, se han revelado detalles de graves vulnerabilidades encontradas en Mozilla, Mozilla Firefox, y Thunderbird. Las mismas pueden ser potencialmente explotadas por personas maliciosas para acceder y modificar información sensible, comprometer el sistema del usuario, y llevar a cabo ataques del tipoCross-Site-Scripting (este tipo de ataque permite a un atacante introducir en el campo de un formulario o código embebido en una página, un script que puede provocar la ejecución de un código no deseado).
Los siguientes son los fallos reportados:
1. Varios errores de límites en "nsMsgCompUtils.cpp" pueden ser explotados para causar un desbordamiento de búfer en el área de memoria dinámica (heap), cuandose reenvía un mensaje electrónico modificado maliciosamente. La explotación exitosa de este fallo puede permitir la ejecución arbitraria de código.
2. Restricciones insuficientes en campos de texto de scripts generados por eventos, pueden ser explotados para leer y escribir contenido de y hacia el portapapeles.
3. Errores de límites en la función "writeGroup()" de "nsVCardObj.cpp" puedenser explotados para causar un desbordamiento de stack (el espacio de memoria reservada para almacenar las direcciones de retorno en la ejecución de los programas). Esto puede ser explotado enviando un correo electrónico conteniendo un VCard especialmente modificado (VCard es un formato de archivo para el intercambio de información de contactos). Si el atacante tiene éxito, puede provocar la...
Regístrate para leer el documento completo.