|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
IE7: Nuova Falla di "entrapment"
IE7: Nuova Falla di "entrapment"
Michal Zalewski, popolare bug hunter polacco, ha svelato sulla mailing list Full Disclosure una nuova vulnerabilità di sicurezza che interessa Internet Explorer 7 su Windows Vista e XP. La nuova falla di "entrapment", che permette lo spoofing della barra degli indirizzi del browser, è molto simile a due precedenti vulnerabilità segnalate dallo stesso Zalewski nel prodotto di Microsoft ad inizio Giugno ed a Febbraio scorso. Come riporta SecurityFocus di Symantec, eventuali attacker possono sfruttare il problema tramite una pagina web nociva programmata ad arte per eseguire lo spoofing dei contenuti e dell'origine di una pagina che l'utente considera sicura. La vulnerabilità potrebbe anche essere sfruttata in attacchi di phishing. Dal report di Zalewski su Full Disclosure Microsoft Internet Explorer sembra avere un punto debole per le vulnerabilità di browser entrapment. Solo per ricapitolare, in questi attacchi all'utente viene fatto credere di aver abbandonato una pagina web (e i dati della barra URL o lo stato SSL lo spingono a credere questo) – ma in realtà, questo gli viene impedito e il suo browser continua a mostrare contenuti assortiti generati dall'attacker. Questo è parente stretto, ma per certi versi più minaccioso, dello spoofing della barra URL vanilla. Ho segnalato alcuni esempi di ciascun tipo mesi fa. Bene, eccone un'altra, questa volta basata sulle chiamate document.open(). In sostanza, richiamare ripetutamente questa funzione dopo che una nuova URL viene inserita dall'utente, prima dell'invocazione di onBeforeUnload, inibisce la transizione di pagina – ma lo stato della barra della URL target viene conservato Zalewski ha anche pubblicato una pagina di esempio PoC che permette di testare la vulnerabilità. Anche Secunia, nota azienda di security monitoring, ha pubblicato un advisory sul problema di sicurezza, che comunque classifica come less critical. Secunia riporta: La vulnerabilità è causata da un errore nella gestione del metodo document.open() e può essere sfruttata per eseguire lo spoofing della barra degli indirizzi se per esempio l'utente inserisce un nuovo sito web manualmente nella barra, cosa che normalmente viene consigliata come buona norma". La falla infatti mette gli utenti a rischio in uno scenario normalmente elencato tra le "best practice", cioè quello in cui l'utente inserisce manualmente l'indirizzo web nella barra per visitare un sito affidabile (cosa che normalmente impedisce attacchi di spoofing) invece di seguire collegamenti (in particolare quelli inclusi in messaggi di posta elettronica). Secunia suggerisce come workaround di chiudere tutte le finestre del browser dopo aver visitato siti web non sicuri. La vulnerabilità è stata verificata da Secunia su Windows XP SP2 (con tutti gli aggiornamenti di protezione) e Internet Explorer 7. SecurityFocus invece sembra aver confermato il problema di sicurezza anche su Windows Vista. Continua... Fonte:Tweakness sembra che anche firefox abbia una nuova falla, insomma sempre più Opera rulez....! ![]() Ultima modifica di c.m.g : 18-07-2007 alle 11:58. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Aug 2006
Città: Treviso
Messaggi: 13353
|
esatto..Opera rulez!!!
![]() ![]()
__________________
NZXT H710 | RM650x | ASUS PRIME X670E-PRO WiFi | Ryzen 7 7800X3D | Corsair Vengeance CL36 DDR5 2x16 Gb 6000Mhz | RTX 4080 Super Gaming X Trio | Logitech G502 | Logitech G410 | ASUS ROG Swift OLED PG32UCDP | MacBook Pro M4 | Meta Quest 3 PS5 | Nintendo Switch 2 | STEAM | Vodafone FTTH 1000/200 |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
|
già una multipla falla critica:
Impact: Cross Site Scripting Spoofing DoS System access Codice:
1) Various errors in the browser engine can be exploited to cause memory corruption and potentially to execute arbitrary code. 2) Various errors in the Javascript engine can be exploited to cause memory corruption and potentially to execute arbitrary code. 3) An error in the "addEventListener" and "setTimeout" methods can be exploited to inject script into another site's context, circumventing the browser's same-origin policy. 4) An error in the cross-domain handling can be exploited to inject arbitrary HTML and script code in a sub-frame of another web site. This is related to vulnerability #5 in: SA21906 5) An unspecified error in the handling of elements outside of documents allows an attacker to call an event handler and execute arbitrary code with chrome privileges. 6) An unspecified error in the handling of "XPCNativeWrapper" can lead to execution of user-supplied code. Solution: Update to version 2.0.0.5 fonte: http://secunia.com/advisories/26095/ i problemi basta correggerli ![]()
__________________
"Visti da vicino siamo tutti strani..." ~|~ What Defines a Community? ~|~ Thread eMule Ufficiale ~|~ Online Armor in Italiano ~|~ Regole di Sezione ~|► Guida a PrivateFirewall
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Feb 2007
Città: Spira, Zanarkand
Messaggi: 394
|
Si infatti hanno già rilasciato la nuova versione 2.0.0.5...
Io ho provato Opera e sinceramente non mi piace, non ho più tutte le mie care estensioni e non riesco a personalizzarlo come voglio... non mi trovo... |
![]() |
![]() |
![]() |
#5 | |
Senior Member
Iscritto dal: Feb 2007
Città: Salerno......
Messaggi: 3254
|
Quote:
![]() ![]()
__________________
Opera disabilitazione script ed iframe ![]() |
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Jan 2005
Messaggi: 7200
|
Bugs già risolti con la release 2.0.0.5 a quanto pare, inclusa la vulnerabilità di richiamo da parte di IE...meglio di così.
![]() Regards PS: per i sostenitori convinti di Opera, ritengo che anche quel browser "super sicuro" abbia le sue vulnerabilità e i suoi bug, solo che, data la diffusione un po' bassina, è meno preso di mira evidentemente. ![]() ![]() ![]() |
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
Quote:
secondo secunia non ha nessun bug irrisolto ad oggi, ma anche nel passato, gli sviluppatori di opera sono più veloci a rilasciare correzioni. ![]() |
|
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Aug 2005
Messaggi: 1267
|
Quote:
![]()
__________________
Il dubbio è il padre del sapere. ![]() ![]() |
|
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: Aug 2005
Messaggi: 1267
|
si si, giustissimo
http://www.pctuner.net/news/5999/Kas...e_Rising_Tech/ http://www.alground.com/site/modules...hp?storyid=475 Il re dei falsi positivi ![]() ![]() ![]() ![]() ![]()
__________________
Il dubbio è il padre del sapere. ![]() ![]() |
![]() |
![]() |
![]() |
#11 | |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
Quote:
![]() poi meglio un falso positivo che un colabrodo! ![]() ![]() Ultima modifica di c.m.g : 18-07-2007 alle 17:44. |
|
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Aug 2005
Messaggi: 1267
|
Uno si ma non 22
![]()
__________________
Il dubbio è il padre del sapere. ![]() ![]() |
![]() |
![]() |
![]() |
#13 |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
il kasper inizia a dare fastidio a più di un'azienda per la qualità dei suoi prodotti, potrebbe essere che symantec si sta coalizzando con altre case per screditarla? (a pensar male è peccato, ma quasi sempre ci si azzecca!)
![]() comunque io non mi preoccupo più di tanto, vista l'enorme velocità di rilascio delle firme e dei fix da parte del kasper! ![]() ![]() P.S.: ma alla symantec non si preoccupano dei falsi positivi del kaspersky? tòh, casomai te ne fossi dimenticato: http://www.hwupgrade.it/forum/showth...light=symantec ![]() Ultima modifica di c.m.g : 18-07-2007 alle 18:10. |
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Feb 2007
Città: Salerno......
Messaggi: 3254
|
Quote:
![]() ![]() ![]() Saluti ![]()
__________________
Opera disabilitazione script ed iframe ![]() |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 06:23.