Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
MSI FORGE GK600 TKL WIRELESS: switch lineari hot-swap, tripla connettività, display LCD e 5 strati di fonoassorbimento. Ottima in gaming, a 79,99 euro
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI porta un importante aggiornamento alla sua linea di gimbal camera tascabili con Osmo Pocket 4: sensore CMOS da 1 pollice rinnovato, gamma dinamica a 14 stop, profilo colore D-Log a 10 bit, slow motion a 4K/240fps e 107 GB di archiviazione integrata. Un prodotto pensato per i creator avanzati, ma che convince anche per l'uso quotidiano
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 24-01-2008, 08:06   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Mozilla Firefox chrome:// URI JavaScript File Request Information Disclosure V

24 gennaio 2008

Mozilla Firefox chrome:// URI JavaScript File Request Information Disclosure Vulnerability

Il sito di sicurezza Security Focus riporta, nel Bugtraq ID 27406, che Gerry Eisenhaur ha scoperto una falla in Mozilla Firefox 2.0.0.11 sensibile alla rivelazione di informazioni sensibili perchè non istruito a dovere sulle politiche di restrizione all'accesso ai file locali JavaScript.

Un attacker può usare questo exploit per accedere ad informazioni sensibili che potrebbero essere usati per attacchi a più ampio spettro.
La versione di Firefox vulnerabile è la 2.0.0.11 ma non si esclude che anche altre versioni siano affette.


NOTA: Per essere sfruttato il bug, un utente deve avere un estensione installata per il browser che non deve immagazinare il suo contenuto (javascript) in un file .jar (almeno questo è quello che risulta dalla mia traduzione più o meno attendibile, se non fosse così, segnalatemelo pure).

Quote:
NOTE: For an exploit to succeed, a user must have an addon installed that does not store its contents in a '.jar' file.
come spiegato da chill-out, nell'intervento riportato, chi usa l'estensione noscript, sta al sicuro.


Soluzioni: al momento non esistono soluzioni o patch disponibili per la risoluzione del problema definitivo, ma solo soluzioni tampone, come spiegato nella nota. non aprire siti poco raccomandabili.

c.m.g



Fonte: SecurityFocus.com
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 24-01-2008 alle 13:08.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 11:49   #2
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Approfondimento

Fonte: Mozilla Security Blog
Link alla notizia in lingua inglese: http://blog.mozilla.com/security/200...ory-traversal/

da notare il commento di Giorgio Maone creatore di NoScript
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 12:58   #3
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
grazie chill-out, come sempre i tuoi approfondimenti sono la "ciliegina sulla torta" delle notizie riportate in questa sezione
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 13:03   #4
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
falla ripresa anche da Secunia:

http://secunia.com/advisories/28622/
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 14:05   #5
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
http://www.tomshw.it/news.php?newsid=12755

Sembra non prioritaria....
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 14:19   #6
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Firefox, c'è un bug sotto esame

24 Gennaio 2008 ore 12:06



Spoiler:
Quote:
Un'errata gestione delle add-on che non arrivano in directory .jar può lasciare via libera ad attacchi in grado di eseguire script e fogli di stile sul computer remoto e quindi anche verificare la presenza o meno di certi file



Firefox sempre più violentato. Il browser open source dimostra allo stesso tempo la legge per la quale al crescere dell'utenza crescono i problemi e i possibili buchi di sicurezza e quella per la quale nell'open source la comunità pone rimedio.


L'ultima vulnerabilità scoperta infatti parla della possibilità di eseguire un file javascript arbitrariamente su una macchina remota e a scoprirla e segnalarla è stato un utente, Gerry Eisehaur, blogger esperto di sicurezza.

Il problema sarebbe scatenato dagli add-on che non sono contenuti in directory .jar ma che arrivano "flat" ovvero non compressi. Sfruttando un simile add-on (come ad esempio Download Statusbar o Greasemonkey) da un pagina internet appositamente programmata è possibile far partire script o fogli di stile presenti sul computer dell'utente. Un'utilità per chi attacca è verificare la presenza su disco di alcune applicazioni o fare una profilazione efficace del sistema preso di mira per condurre un altro tipo di attacco (più efficace perchè ritagliato appositamente per la vittima).

Oltre alla fuga di dati dunque c'è anche il problema di rendere leggibili informazioni che possono svelare particolari determinanti per condurre altri attacchi. Nonostante tutto però Mozilla classifica il problema come di bassa priorità anche se chiaramente sta lavorando per mettere a punto una patch risolutiva.

Gabriele Niola


Fonte: WebNews.it
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 21:19   #7
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da c.m.g Guarda i messaggi
grazie chill-out, come sempre i tuoi approfondimenti sono la "ciliegina sulla torta" delle notizie riportate in questa sezione
grazie a te, in questi giorni sono un pò latitante dalle sezione News ma sò che posso contare su di tè
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2008, 20:39   #8
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Firefox 2.0.0.12 a Breve per Falla Chrome

ultimi sviluppi sul bug "crome":

30 gennaio 2008 alle 19.54

Firefox 2.0.0.12 a Breve per Falla Chrome



Dopo ulteriori indagini sulla problematica, Mozilla ha innalzato il livello di gravità della vulnerabilità "chrome protocol directory traversal" isolata nel suo browser Firefox e segnalata la scorsa settimana.


La falla, che affligge il suo popolare browser open-source nella gestione degli indirizzi "chrome:" in presenza di estensioni "flat", è ora ritenuta di severità "alta"; di conseguenza Mozilla ha annunciato che rilascerà un fix per il bug (già realizzato sul codice) in Firefox 2.0.0.12, aggiornamento che dovrebbe essere reso disponibile nei prossimi giorni (domani sul canale beta e probabilmente il 5 Febbraio in versione finale).

La falla descritta era stata già da Window Snyder, Mozilla security chief, sul blog ufficiale Mozilla Security. Inizialmente l'analisi del problema aveva mostrato che la falla poteva consentire ad un sito malintenzionato di accedere ai file locali conservati in posizioni conosciute.

Si tratta nello specifico di una vulnerabilità nello schema di protocollo "chrome" che permette un exploit "directory traversal" in presenza di un add-on (estensione) "flat", portando ad una potenziale disclosure di informazioni. La vulnerabilità interessa quindi quelle estensioni che si installano come set di file non compressi, senza sfruttare il formato file .jar.

Quando un pacchetto chrome è "flat" invece di essere contenuto un file .jar, è possibile eseguire l'escape della cartella delle estensioni e leggere file posizionati in location prevedibili sul disco. La vulnerabilità era stata segnalata originariamente da Gerry Eisenhaur sul suo blog. Il ricercatore ha anche pubblicato un codice proof of concept che dimostra l'exploit della falla.

Su Mozilla Security è stato pubblicato un aggiornamento dell'impatto potenziale di questa falla. "Un attacker può utilizzare questa vulnerabilità per collezionare informazioni di sessione, tra cui cookie di sessione e cronologia di sessione. Firefox non è vulnerabile di default. Solo gli utenti che hanno installato estensioni 'flat packed' sono a rischio. Una discussione sulle estensioni 'flat packed' (più di 600) si trova qui. Una lista parziale di estensioni 'flat packed' è disponibili qui. Se siete autori di una di queste estensioni, vi preghiamo di rilasciare un aggiornamento per il vostro add-on che utilizzi il packaging .jar". Ulteriori dettagli sono disponibili nelle entry BugZilla 413250 e Bugzilla 413251.

Contestualmente segnaliamo che Mozilla ha completato ieri il "freeze" del codice di Firefox Beta 3, che dovrebbe, salvo inconvenienti, vedere la luce in forma di release candidate durante questa settimana. Mozilla ha anche stabilito il rilascio di una quarta beta di Firefox 3, che dovrebbe essere rilasciata dopo breve tempo da Beta 3. Ulteriori dettagli sul newgroup dedicato mozilla.dev.planning.


Link per approfondimenti:

Mozilla Security Blog
Bugzilla 413251
Lista estensioni "flat"



Fonte: Varie via Tweakness
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless Tastiera gaming MSI GK600 TKL: switch hot-swap, ...
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
Alcune varianti dei futuri Samsung Galax...
Il ridimensionamento di OnePlus in Europ...
Il cofondatore di Netflix ha lasciato l'...
ASUS porta in Italia il nuovo Zenbook Du...
Assassin's Creed: Black Flag Resynced, s...
Xbox Game Pass cambierà: tra le n...
I nuovi Surface Pro e Laptop sono vicini...
OnePlus ci riprova con la fascia bassa: ...
La Top 10 delle offerte Amazon del weeke...
XGIMI MoGo 2 Pro a 339€: Google TV con N...
Forum IT & Intelligence 2026: dall'A...
iPhone 16e per la prima volta a meno di ...
Stop Killing Games: Ross Scott convince ...
Annunciata la tuta di volo di Vast che s...
Vast presenta il nuovo Large Docking Ada...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 18:00.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v