Grave vulnerabilidad remota en Firefox 1.0.3 permite ejecución de código

Se han descubierto dos vulnerabilidades en Firefox (versiones hasta la 1.0.3) que pueden ser explotadas por atacantes remotos para realizar ataques de tipo cross site scripting o incluso para comprometer la maquina de la víctima.

El primer problema detectado se debe a que las URLs “IFRAME” de JavaScript no son tratadas adecuadamente a la hora de ser ejecutadas con el contexto de otra URL en la lista histórica. Esta circunstancia puede ser aprovechada para ejecutar código HTML y script arbitrario en el navegador de la víctima con el contexto de un sitio arbitrario.

El segundo problema detectado se debe a que las entradas recibidas en el parámetro ‘IconURL’ de ‘InstallTrigger.install()’ no son verificadas antes de ser utilizadas, por lo que esta circunstancia puede aprovecharse para ejecutar código JavaScript con privilegios escalados al usar una URL JavaScript especialmente formada a tal efecto. La explotación con éxito de esta vulnerabilidad requiere que el sitio tenga permitido instalar software (por defecto, los sitios que pueden hacerlo son update.mozilla.org y addons.mozilla.org).

Un atacante puede combinar ambas vulnerabilidades para provocar la ejecución remota de código arbitrario en la máquina de la víctima. El problema es especialmente alarmante si se tiene en cuenta de que hay constancia de la existencia de código de dominio publico para explotar esta vulnerabilidad.

Si bien estas vulnerabilidades han sido confirmadas en la versión 1.0.3 del navegador, no se descarta que pueda afectar a otras también.

A la espera de un parche definitivo que corrija esta situación, se recomiendan dos pasos:

1) Desactivar el soporte de JavaScript

2) Desactivar la instalación de software (Options –> Web Features –> “Allow web sites to install software”)