lunes, 25 de octubre de 1999

Ataque DoS en Netscape a través de "Dynamic Font"

La característica "Dynamic Font" permite provocar un overflow
en las versiones 4.5 y posteriores del navegador de Netscape.
A partir de Netscape 4.03 se incorporó el soporte para cargar
de forma dinámica distintas fuentes y utilizarlas en un
documento HTML. El overflow ocurre cuando Netscape intenta
cargar un fichero malformado tipo pfr (Portable Font Resource)
a través de una página web. El error ocurre en nstdfp32.dll,
Bitstream's TrueDoc Portable Font Displayer, que viene
habilitado por defecto en Netscape 4.7.

Plataformas/versiones donde se ha confirmado la vulnerabilidad:

-Win NT 4.0, 2000rc2/Netscape 4.61 y 4.7
-Solaris 7 SPARC
-Win95/Netscape 4.6
-Windows 98-sr1/Netscape 4.5

Plataformas/versiones libres de la vulnerabilidad:

-Linux 2.2.10/Netscape 4.61
-Linux 2.2.12
-Irix 6.5.3f/Netscape 4.61
-MacOS
-OS/2 Warp FP12/Netscape 4.61

Para evitar este DoS, a la espera de un parche o nueva versión,
debemos deshabilitar el soporte de fuentes dinámicas, cuya
opción podemos encontrar a través del menú Editar -> Preferencias
-> Apariencia -> Fuentes.

La demostración de esta vulnerabilidad está disponible en:
http://www.whitehats.com/browsers/maxvisioncrash47/crash.html

Código HTML:


<html>
<head>
<link rel="fontdef" src="CrashNetscape47-MaxVision.pfr">
<title>Whitehats - Netscape 4.7 Crash</title>
</head>
<body bgcolor="#FFFFFF" link="#000000">
<font face="arial black,arial,san serif" size=5>bewm!@#$</font>
</body>
</html>

Fichero pfr que provoca el overflow:
CrashNetscape47-MaxVision.pfr

Más información:
NTBugtraq
Sumario y demostración



Bernardo Quintero