Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Al .NEXT 2026 di Chicago, Nutanix ha mostrato quanto sia cambiata: una piattaforma software che gestisce VM, container e carichi di lavoro IA ovunque, dall’on-premise al cloud pubblico. Con un’esecuzione rapidissima sulle partnership e sulla migrazione da VMware
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Xiaomi Pad 8 Pro adotta il potente Snapdragon 8 Elite all'interno di un corpo con spessore di soli 5,75 mm e pannello LCD a 144Hz flicker-free, per un tablet che può essere utilizzato con accessori dedicati di altissima qualità. Fra le caratteristiche esclusive, soprattutto per chi intende usarlo con la tastiera ufficiale, c'è la modalità Workstation di HyperOS 3, che trasforma Android in un sistema operativo con interfaccia a finestre
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 24-01-2008, 08:06   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Mozilla Firefox chrome:// URI JavaScript File Request Information Disclosure V

24 gennaio 2008

Mozilla Firefox chrome:// URI JavaScript File Request Information Disclosure Vulnerability

Il sito di sicurezza Security Focus riporta, nel Bugtraq ID 27406, che Gerry Eisenhaur ha scoperto una falla in Mozilla Firefox 2.0.0.11 sensibile alla rivelazione di informazioni sensibili perchè non istruito a dovere sulle politiche di restrizione all'accesso ai file locali JavaScript.

Un attacker può usare questo exploit per accedere ad informazioni sensibili che potrebbero essere usati per attacchi a più ampio spettro.
La versione di Firefox vulnerabile è la 2.0.0.11 ma non si esclude che anche altre versioni siano affette.


NOTA: Per essere sfruttato il bug, un utente deve avere un estensione installata per il browser che non deve immagazinare il suo contenuto (javascript) in un file .jar (almeno questo è quello che risulta dalla mia traduzione più o meno attendibile, se non fosse così, segnalatemelo pure).

Quote:
NOTE: For an exploit to succeed, a user must have an addon installed that does not store its contents in a '.jar' file.
come spiegato da chill-out, nell'intervento riportato, chi usa l'estensione noscript, sta al sicuro.


Soluzioni: al momento non esistono soluzioni o patch disponibili per la risoluzione del problema definitivo, ma solo soluzioni tampone, come spiegato nella nota. non aprire siti poco raccomandabili.

c.m.g



Fonte: SecurityFocus.com
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 24-01-2008 alle 13:08.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 11:49   #2
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Approfondimento

Fonte: Mozilla Security Blog
Link alla notizia in lingua inglese: http://blog.mozilla.com/security/200...ory-traversal/

da notare il commento di Giorgio Maone creatore di NoScript
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 12:58   #3
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
grazie chill-out, come sempre i tuoi approfondimenti sono la "ciliegina sulla torta" delle notizie riportate in questa sezione
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 13:03   #4
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
falla ripresa anche da Secunia:

http://secunia.com/advisories/28622/
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 14:05   #5
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
http://www.tomshw.it/news.php?newsid=12755

Sembra non prioritaria....
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 14:19   #6
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Firefox, c'è un bug sotto esame

24 Gennaio 2008 ore 12:06



Spoiler:
Quote:
Un'errata gestione delle add-on che non arrivano in directory .jar può lasciare via libera ad attacchi in grado di eseguire script e fogli di stile sul computer remoto e quindi anche verificare la presenza o meno di certi file



Firefox sempre più violentato. Il browser open source dimostra allo stesso tempo la legge per la quale al crescere dell'utenza crescono i problemi e i possibili buchi di sicurezza e quella per la quale nell'open source la comunità pone rimedio.


L'ultima vulnerabilità scoperta infatti parla della possibilità di eseguire un file javascript arbitrariamente su una macchina remota e a scoprirla e segnalarla è stato un utente, Gerry Eisehaur, blogger esperto di sicurezza.

Il problema sarebbe scatenato dagli add-on che non sono contenuti in directory .jar ma che arrivano "flat" ovvero non compressi. Sfruttando un simile add-on (come ad esempio Download Statusbar o Greasemonkey) da un pagina internet appositamente programmata è possibile far partire script o fogli di stile presenti sul computer dell'utente. Un'utilità per chi attacca è verificare la presenza su disco di alcune applicazioni o fare una profilazione efficace del sistema preso di mira per condurre un altro tipo di attacco (più efficace perchè ritagliato appositamente per la vittima).

Oltre alla fuga di dati dunque c'è anche il problema di rendere leggibili informazioni che possono svelare particolari determinanti per condurre altri attacchi. Nonostante tutto però Mozilla classifica il problema come di bassa priorità anche se chiaramente sta lavorando per mettere a punto una patch risolutiva.

Gabriele Niola


Fonte: WebNews.it
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 21:19   #7
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da c.m.g Guarda i messaggi
grazie chill-out, come sempre i tuoi approfondimenti sono la "ciliegina sulla torta" delle notizie riportate in questa sezione
grazie a te, in questi giorni sono un pò latitante dalle sezione News ma sò che posso contare su di tè
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2008, 20:39   #8
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Firefox 2.0.0.12 a Breve per Falla Chrome

ultimi sviluppi sul bug "crome":

30 gennaio 2008 alle 19.54

Firefox 2.0.0.12 a Breve per Falla Chrome



Dopo ulteriori indagini sulla problematica, Mozilla ha innalzato il livello di gravità della vulnerabilità "chrome protocol directory traversal" isolata nel suo browser Firefox e segnalata la scorsa settimana.


La falla, che affligge il suo popolare browser open-source nella gestione degli indirizzi "chrome:" in presenza di estensioni "flat", è ora ritenuta di severità "alta"; di conseguenza Mozilla ha annunciato che rilascerà un fix per il bug (già realizzato sul codice) in Firefox 2.0.0.12, aggiornamento che dovrebbe essere reso disponibile nei prossimi giorni (domani sul canale beta e probabilmente il 5 Febbraio in versione finale).

La falla descritta era stata già da Window Snyder, Mozilla security chief, sul blog ufficiale Mozilla Security. Inizialmente l'analisi del problema aveva mostrato che la falla poteva consentire ad un sito malintenzionato di accedere ai file locali conservati in posizioni conosciute.

Si tratta nello specifico di una vulnerabilità nello schema di protocollo "chrome" che permette un exploit "directory traversal" in presenza di un add-on (estensione) "flat", portando ad una potenziale disclosure di informazioni. La vulnerabilità interessa quindi quelle estensioni che si installano come set di file non compressi, senza sfruttare il formato file .jar.

Quando un pacchetto chrome è "flat" invece di essere contenuto un file .jar, è possibile eseguire l'escape della cartella delle estensioni e leggere file posizionati in location prevedibili sul disco. La vulnerabilità era stata segnalata originariamente da Gerry Eisenhaur sul suo blog. Il ricercatore ha anche pubblicato un codice proof of concept che dimostra l'exploit della falla.

Su Mozilla Security è stato pubblicato un aggiornamento dell'impatto potenziale di questa falla. "Un attacker può utilizzare questa vulnerabilità per collezionare informazioni di sessione, tra cui cookie di sessione e cronologia di sessione. Firefox non è vulnerabile di default. Solo gli utenti che hanno installato estensioni 'flat packed' sono a rischio. Una discussione sulle estensioni 'flat packed' (più di 600) si trova qui. Una lista parziale di estensioni 'flat packed' è disponibili qui. Se siete autori di una di queste estensioni, vi preghiamo di rilasciare un aggiornamento per il vostro add-on che utilizzi il packaging .jar". Ulteriori dettagli sono disponibili nelle entry BugZilla 413250 e Bugzilla 413251.

Contestualmente segnaliamo che Mozilla ha completato ieri il "freeze" del codice di Firefox Beta 3, che dovrebbe, salvo inconvenienti, vedere la luce in forma di release candidate durante questa settimana. Mozilla ha anche stabilito il rilascio di una quarta beta di Firefox 3, che dovrebbe essere rilasciata dopo breve tempo da Beta 3. Ulteriori dettagli sul newgroup dedicato mozilla.dev.planning.


Link per approfondimenti:

Mozilla Security Blog
Bugzilla 413251
Lista estensioni "flat"



Fonte: Varie via Tweakness
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
Generazione immagini: Microsoft MAI-Imag...
I 7 prodotti tech più venduti su Amazon ...
Il Trump Mobile T1 cambia ancora e diven...
L'auto solare che produce più ene...
Apple Intelligence entra in una nuova er...
Il robot di Unitree è un vero spr...
Il nuovo Motorola Razr 70 Ultra è...
OnePlus anticipa l'arrivo di un tablet t...
Il MacBook Neo è un successo: App...
Lenovo anticipa l'arrivo di un nuovo sma...
Ecovacs presenta la gamma 2026: paviment...
Efficienza energetica fino a 2.000 volte...
Lenovo 360: il programma di canale dell'...
Appena 10.000 qubit per rompere la critt...
Analisi dei transistor durante il funzio...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:52.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v