You are here: Home » None

Nueva versión de Chrome corrige 50 vulnerabilidades

by Esteban on October 31, 2013 0 Comments

Google ha anunciado la promoción de su navegador Chrome 30 al canal estable para todas las plataformas (Windows, Mac, Linux y Chrome Frame).


Mes y medio después de la publicación de la versión 29 de Chrome, se distribuye esta nueva versión 30.0.1599.66 que junto con nuevas funcionalidades y mejoras, además viene a corregir 50 nuevas vulnerabilidades.

Según el aviso de Google se ha mejorado una búsqueda por imagen mucho más sencilla, muchas nuevas aplicaciones y extensiones API así como numerosos cambios en la estabilidad y rendimiento.

La actualización incluye la corrección de 50 nuevas vulnerabilidades. Sin embargo no se han facilitado detalles de todas ellas, hasta que una mayoría de los usuarios hayan actualizado su navegador. Google proporciona información sobre los problemas solucionados reportados por investigadores externos.

Las vulnerabilidades de gravedad alta están relacionadas con el uso de punteros después de liberar en la representación inline-block (CVE-2013-2909), en XSLT (CVE-2013-2911), en PPAPI (CVE-2013-2912), en el tratamiento de documentos XML (CVE-2013-2913), en DOM (CVE-2013-2918), en el cargador de recursos (CVE-2013-2921), en el dialogo de elección de color de Windows (CVE-2013-2914) y en el elemento template (CVE-2013-2922). Una corrupción de memoria en V8 (CVE-2013-2919) y una falsificación de la barra de direcciones relacionada con el código de estado "204 No Content" (CVE-2013-2916).

Las vulnerabilidades de impacto medio afectan a Web Audio (CVE-2013-2906 y (CVE-2013-2910) y una lectura fuera de límites en el análisis de URL (CVE-2013-2920).

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados. Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 19.000 dólares en recompensas a los descubridores de los problemas.

 

Fuente: Hispasec

Vulnerabilidad en Twitter

by Esteban on October 31, 2013 0 Comments

El experto en seguridad informatica de Q-CERT Ebrahim Hegazy ha encontrado una vulnerabilidad  en Twitter que permite a un atacante subir archivos de cualquier extensión, incluyendo PHP.

Cuando una aplicación no valida o valida incorrectamente los tipos de archivo antes de subirlos al sistema, se permite a un atacante cargar y ejecutar código arbitrario en el sistema destino.

Según Ebrahim, cuando un desarrollador crea una nueva aplicación para Twitter es decir, dev.twitter.com tienen una opción para subir una imagen para esa aplicación. Durante la carga de la imagen, el servidor de Twitter valida que los archivos subidos sólo sean de determinadas extensiones de imagen, como PNG, JPG y otras extensiones.

Pero en una prueba se demostró que una vulnerabilidad permite eludir esta validación de seguridad y un atacante puede subir con éxito cualquier tipo de archivo como ".htaccess" o "*.PHP", al servidor de imágenes twimg.com.

wimg.com trabaja como un CDN (red de distribución de contenido) lo que significa que cada vez que atacante carga un archivo, estará alojándolo en un servidor twimg.com.

Si bien los CDN generalmente no permiten ejecución de comandos, la vulnerabilidad podría utilizarse para crear un servidor de botnet o para hosting de malware.

Twitter por ahora no tiene un programa de recompensas como google o apple por citar algunas, pero reconoció la importancia de la vulnerabilidad y añadió el nombre del autor a su salón de la fama. Ebrahim Hegazy además reveló que también ha encontrado una redirección abierta en Twitter, que ha sido solucionado el 15 de septiembre pasado.

 

Fuente: www.hackernews.com

www.estebanrojas.com