Mostrando entradas con la etiqueta Google Chrome. Mostrar todas las entradas
Mostrando entradas con la etiqueta Google Chrome. Mostrar todas las entradas

Un Google Chrome 12 más seguro, cubre 15 vulnerabilidades

Posted: 9/6/11 by komz in Etiquetas: , ,
0

Google ha lanzado Chrome 12, añadiendo con esta versión capacidades de defensa frente a descargas maliciosas y resolviendo 15 vulnerabilidades de seguridad en su navegador.

Chrome 12 incluye una nueva funcionalidad que alerta a los usuarios en caso de que vayan a descargar archivos de websites peligrosos. Además, resuelve 15 agujeros de seguridad, por cuyo descubrimiento la compañía ha pagado 10.000 dólares a los expertos que informaron de su existencia.

Gracias a la nueva funcionalidad de protección frente a descargas maliciosas, ahora Chrome muestra una alerta a los usuarios cuando descargan archivos de sitios incluidos en la lista negra Safe Browsing API, de cuyo mantenimiento se encarga la propia Google.

El mensaje de alerta advierte, textualmente, al usuario “este archivo es malicioso, está seguro de que desea continuar”. No obstante, en caso de que aquel así lo desee, podrá ignorar la alerta y guardar el archivo en el disco duro de su sistema. La alerta aparecerá cuando se vaya a realizar cualquier descarga desde una URL incluida en la lista negra Safe Browsing API.

Por otra parte, en Chrome 12, ha mejorado el soporte de gráficos 3D acelerados por hardware sobre Windows Vista, Windows 7 y Snow Leopard (Mac).

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com

Post to Twitter


Google Chrome zero day vulnerability

Posted: 10/5/11 by komz in Etiquetas: , ,
0

Google Chrome se ha mostrado siempre como el navegador más seguro, ya que ha ganado durante tres años consecutivos la competición Pwn2Own en la que investigadores y hackers se reunen para encontrar vulnerabilidades en navegadores web y dispositivos móviles, principalmente, al no encontrarse ningún modo de sobrepasar sus medidas de seguridad.

Las medidas que utiliza para garantizar la seguridad son variadas. Por una parte, utiliza una caja de arena (Sandbox) completamente controlada por la aplicación, y que le permite bloquear la ejecución de (casi) cualquier código malicioso. Además, se sirve de varias tecnologías disponibles en los sistemas operativos Windows más recientes como pueden ser ASLR y DEP.

Todas estas protecciones han acabado por resultar insuficientes, ya que finalmente se ha encontrado una forma fiable de ejecutar código en sistemas operativos Windows, tanto de 32 como de 64 bits. Los detalles técnicos de la vulnerabilidad no se van a hacer públicos (solo se han entregado a clientes gubernamentales de VUPEN), pero se ha publicado un video que muestra la ejecución del exploit.
Solución:

Google todavía no ha publicado información sobre esta vulnerabilidad.
Notas:

http://www.vupen.com/demos/VUPEN_Pwning_Chrome.php

fuente:csirtcv.gva.es

0

Google Chrome is prone to multiple vulnerabilities.

Attackers may exploit these issues to execute arbitrary code in the context of the browser or cause denial-of-service conditions; other attacks are also possible.

Chrome versions 8.x prior to 8.0.552.237 are vulnerable.

REFERENSE

fuente: securityfocus.com

0

Termina el año y desde Vulnerability TEAM echamos la vista atrás para recordar lo más relevante referente a la seguridad informática. Hemos tratado de recordar lo que hemos considerado las noticias más importantes de cada mes publicadas en nuestro blog, partiendo de la base que durante todo el año nunca se ha dejado de hablar sobre Microsoft, Abode, Oracle o Facebook debido a su repercusión con la seguridad informática.

Diciembre...

Noviembre...

Octubre...

Septiembre...

Agosto...

Julio...

Junio...

Mayo...
 
Abril...

 Marzo...

Febrero...

Enero...


FELIZ AÑO, con más salud y más seguridad. 
by komz















NEW Google Chrome Vulnerabilities

Posted: 9/12/10 by komz in Etiquetas: , ,
0

Se han identificado numerosas vulnerabilidades en Google Chrome que podría ser aprovechadas por atacantes remotos para saltarse las restricciones, provocar una denegación de servicio o ejecutar código arbitrario.


Sistemas afectados: Google Chrome anteriores a 8.0.552.215
Vulnerabilidades:

  • La primera está causada por un error que podría permitir a un sitio web evitar el bloqueador de ventanas emergentes (pop-up blocker).
  • La segunda vulnerabilidad está relacioanda con canvas que podría provocar un robo de vídeo entre orígenes.
  • El tercer error está relacionado con bases de datos HTML5 que podrían provocar un fallo en el navegador.
  • La cuarta vulnerabilidad está relacionada con excesivos diálogos de ficheros que podrían provocar un fallo en el navegador.
  • La quinta está causada por un error use-after-free en el manejo del historial que podría permitir la ejecución de código.
  • La sexta está relacionada con tipos de archivos peligrosos.
  • La séptima vulnerabilidad está provocada por un error relacionado con la autenticación HTTP proxy que podría provocar un fallo en el navegador.
  • El octavo error está ocasionado por una regresión de lectura fuera del límite en el soporte de vídeo WebM.
  • El noveno está provocado por una mala indexación de vídeos malformados que permitiría la ejecución de código.
  • El décimo se debe a un error de corrupción de memoria  al manejar extensiones con privilegios maliciosas.
  • La undécima vulnerabilidad se debe a un error use-after-free en las animaciones SVG.
  • La duodécima, por un error use-after-free en el manejador de eventos del ratón.
  • El decimotercero está relacionado con el manejador de XPath.
Solución: Actualizar a Google Chrome versión 8.0.552.215 :http://www.google.com/chrome

fuente: csirtcv.es

Google presenta modulo que acelera sitios web

Posted: 5/11/10 by komz in Etiquetas: , , ,
0

Google ha lanzado un módulo para Apache que optimiza los contenidos web reduciendo hasta en 50% el tiempo que toma cargar la página.

Con la primera versión del módulo se realizan alrededor de 15 optimizaciones en tiempo real, y que incluyen caching de elementos permanentes o de actualización infrecuente, recompresión de imágenes y reducción de ciclos de respuestas seriales.



Hasta ahora, Google ha ofrecido la herramienta PageSpeed, que ofrece sugerencias a los desarrolladores para acelerar las páginas web. En su blog, Google escribe que aunque PageSpeed ha facilitado la optimización mediante procedimientos sencillos para desarrolladores y webmasters, la empresa quizo facilitar aún más las cosas, reduciendo al máximo el esfuerzo requerido al webmaster.

Google agrega que el módulo mod_pagespeed realiza las optimizaciones de velocidad de forma automática.

En las pruebas realizadas por Google, el tiempo de carga de las páginas pudo ser reducido hasta en 50%, según queda demostrado en este vídeo.

El usuario podrá activar y desactivar el modulo a voluntad.

En su anuncio, Google destaca que la empresa de Hosting Go Daddy planea implantar mod_pagespeed. Go Daddy tiene 8,5 millones de clientes.

Más información sobre el módulo y enlaces para su descarga en
ésta página.

fuente: diarioti.com 

 

0

Hispasec ha llevado a cabo un estudio para determinar cuál es el navegador más seguro a la hora de bloquear intentos de fraude en la web. Para ello han analizado 20.263 páginas maliciosas evaluando el grado de protección que ofrece cada navegador.

Los resultados del estudio indican que Firefox es el navegador más seguro, ya que consiguió proteger al usuario en el 35% de los casos.

El segundo más seguro es Chrome, que activó el filtro de seguridad en el 32,7% de los intentos de fraude, seguido por Internet Explorer que protegió al usuario un 25,3% de las veces.

El navegador menos seguro sería Opera y además con una diferencia bastante notable respecto a los otros, ya que tan sólo bloqueó el 8,3% de los intentos de fraude

Entre las conclusiones del estudio aseguran que “existe una área de oportunidad muy interesante en la compartición de las fuentes de datos en pro de la seguridad global”, ya que las páginas detectadas por Firefox no son en muchos casos detectadas por los otros navegadores y viceversa.

Además, apuntan que, teniendo en cuenta el bajo porcentaje de protección en general, “cobra sentido el instalar soluciones de seguridad adicionales con funciones similares, basadas en el filtrado de URL”.

fuente: eweekeurope.es

0

Google ha publicado la versión 6.0.472.62 de su navegador Chrome que corrige varias vulnerabilidades e incluye una actualización crítica del complemento para Flash.
A continuación se describen las vulnerabilidades corregidas:

Calificado con nivel 'Alto', se ha corregido un problema de conversión sobre datos con formato SVG malformado. El fallo fue descubierto por wushi del team 509 y premiado por Google con 500 dólares.

Corregido un fallo 'Crítico' en el manejo de búferes en la implementación del protocolo SPDY. El fallo ha sido descubierto por Ron Ten-Hove y hubiese sido premiado con 1337 dólares de no ser porque Ron es empleado de Google.

El último fallo, calificado de 'Alto', ha sido descubierto por Stefano Di Paola y permite manipular la política de mismo origen del navegador. Premiado con 1000 dólares.

Respecto a la actualización del plugin Flash, se trata de la vulnerabilidad documentada en el CVE-2010-2884 que podría permitir a un atacante remoto ejecutar código arbitrario.

La nueva versión de Google Chrome puede ser actualizada desde el mismo navegador o desde la página web de Chrome.

Referencias:

Stable, Beta Channel Updates
http://googlechromereleases.blogspot.com/2010/09/stable-beta-channel-updates_17.html

Security Advisory for Flash Player
http://www.adobe.com/support/security/advisories/apsa10-03.html

Google Chrome
http://www.google.es/chrome

fuente: hispasec.com 

 

 

0

Todos los navegadores más comúnmente utilizados son vulnerables a exploits que les hagan facilitar información personal de sus usuarios; una información que después puede ser utilizada para entrar en cuentas bancarias o abrir la entrada a otros ataques, según los expertos que participaron en la conferencia de seguridad Black Hat 2010.

“Ninguna de las herramientas con las que lo hemos demostrado resulta realmente difícil de desarrollar y utilizar”, aseguró Jeremiah Grossman, CTO de WhiteHat Security, quien impartió una sesión sobre el tema con el título de “Breaking browsers: Hacking Auto-Complete”.

Grossman explicó que sus exploits pueden forzar a los navegadores a proporcionar automáticamente la información almacenada en ellos; en concreto, en una funcionalidad conocida como “autorellenado” (auto-complete) y que está diseñada para facilitar la cumplimentación de cuestionarios sobre los sitios webs a los que los usuarios intentan acceder. Tal información incluye nombre, dirección, correo electrónico, términos frecuentes utilizados en las búsquedas y, en algunos casos, contraseñas empleadas para el acceso a diferentes tipos de sitios, como los de banca online.

La manera más segura de protegerse frente a este peligro es, según Grossman, desactivar la funcionalidad de autorellenado, aunque reconoció que algunas personas preferirán asumir el riesgo a cambio de la comodidad que tal capacidad ofrece.

Grossman realizó demostraciones de diferentes exploits desarrollados para distintos browsers y afirmó haber encontrado la manera de comprometer la funcionalidad de autorellenado en diferentes versiones de Internet Explorer (Incluidas IE 6 y 7), Safari, Chrome y Firefox.


fuente: csospain.es

Múltiples vulnerabilidades Google Chrome

Posted: 9/6/10 by komz in Etiquetas: ,
0

Múltiples vulnerabilidades han sido reportadas en Google Chrome, algunas tienen un impacto desconocido y otras pueden ser explotadas por usuarios maliciosos para realizar ataques de cross-site scripting, saltarse restricciones de seguridad, revelar información sensible o, potencialmente, comprometer un sistema vulnerable.
 

Sistemas afectados: Google Chrome 5.x | Riesgo:   Alto

Descripción: 1) Existe un error no especificado relacionado con la redirección de "cross-origin keystroke". No hay más información disponible actualmente.

2) Un error no especificado puede ser explotado para eludir las restricciones "cross-origin keystroke" en los métodos de DOM.

3) Un error no especificado relacionado con la tabla de diseños puede ser explotado para corromper la memoria.

4) Un error no especificado puede ser explotado para escapar de la "sandbox" en la plataforma Linux.

5) Un error no especificado existe en relación con un "satale pointer". No hay más información disponible actualmente.

6) Un error no especificado relacionado con la normalización de nodos DOM puede ser explotado para corromper la memoria.

7) Un error no especificado relacionado con las transformaciones de texto puede ser explotado para corromper la memoria.

8) Un error relacionado con la propiedad "innerHTML" de las áreas de texto puede ser explotado para realizar ataques de cross-site scripting.

9) Un error no especificado relacionado con manejo de fuentes puede ser explotado para corromper la memoria.

10) Un error no especificado existe debido a los acontecimientos de geolocalización  después de la eliminación de documentos. No hay más información disponible actualmente.

11) Un error no especificado relacionado con la prestación de los marcadores de lista puede ser explotado para corromper la memoria.

Solución: Actualizar a la versión 5.0.375.70.

Más información: http://www.google.com/chrome?hl=es
http://googlechromereleases.blogspot.com/2010/06/stable-channel-update.html
http://secunia.com/advisories/40072/

fuente: csirtcv.es