<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" 
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:wfw="http://wellformedweb.org/CommentAPI/"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:meneame="http://meneame.net/faq-es.php"
 >
<channel>
	<title>Menéame: comentarios [23807]</title>
	<link>http://www.meneame.net</link>
	<image><title>www.meneame.net</title><link>http://www.meneame.net</link><url>http://cdn.mnmstatic.net/img/mnm/eli-rss.png</url></image>
	<description>Sitio colaborativo de publicación y comunicación entre blogs</description>
	<pubDate>Thu, 29 Jun 2006 00:46:56 +0000</pubDate>
	<generator>http://blog.meneame.net/</generator>
	<language>es</language>
	<item>
		<meneame:comment_id>82227</meneame:comment_id>
		<meneame:link_id>23807</meneame:link_id>
		<meneame:order>9</meneame:order>
		<meneame:user>MarcosBL</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>6</meneame:karma>
		<meneame:url>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax</meneame:url>
		<title>#9 Urgente: importante agujero de seguridad en Firefox con Ajax</title>
		<link>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c09#c-9</link>
		<pubDate>Thu, 29 Jun 2006 00:46:56 +0000</pubDate>
		<dc:creator>MarcosBL</dc:creator>
		<guid>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c09#c-9</guid>
		<description><![CDATA[<p>Comprendo perfectamente el problema y el código, pero no es nada nuevo, con javascript a secas puedes hacer lo mismo y pasar los datos a una url cargando simplemente un <a href="http://url/imagen.gif?datos=cadenaleida" title="url/imagen.gif?datos=cadenaleida" rel="nofollow">url/imagen.gif?datos=cadenaleida</a>. Me refiero a que no es un &#34;importante agujero de seguridad&#34; como cita el titulo (citaba, veo que lo han editado), sino algo que el sentido común nos obliga: Si lo abres en local en tu pc, puede ser peligroso. Y si, el html deberia ser inocente... pero que me dices entonces de los jpg malformados ? O de un html que tiene un img src= imagen jpg malformada ? <br />
<br />
es problema del html ?<br />
del jpg ?<br />
del sistema operativo que lo permite ?<br />
<br />
<img data-src="https://cdn.mnmstatic.net/v_149/img/menemojis/36/smiley.png" alt=":-)" title=":-)" width="18" height="18" src="https://cdn.mnmstatic.net/v_149/img/g.gif" class="emoji lazy" /></p><p>&#187;&nbsp;autor: <strong>MarcosBL</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>82003</meneame:comment_id>
		<meneame:link_id>23807</meneame:link_id>
		<meneame:order>8</meneame:order>
		<meneame:user>baker</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>6</meneame:karma>
		<meneame:url>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax</meneame:url>
		<title>#8 Urgente: importante agujero de seguridad en Firefox con Ajax</title>
		<link>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c08#c-8</link>
		<pubDate>Wed, 28 Jun 2006 18:27:21 +0000</pubDate>
		<dc:creator>baker</dc:creator>
		<guid>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c08#c-8</guid>
		<description><![CDATA[<p>MarcosBL: convengamos que un HTML es a la vista de todos un archivo inocente. El vbs es una extensión de script bastante conocida y todos nosotros sabemos que no debemos ejecutar un archivo que se llame readme.vbs. Sin embargo más de una vez hemos abierto un readme.html sin ninguna preocupación. Ahí es dónde reside el peligro; no es ni un vbs, ni un .exe ni un .com, es un html.</p><p>&#187;&nbsp;autor: <strong>baker</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>81933</meneame:comment_id>
		<meneame:link_id>23807</meneame:link_id>
		<meneame:order>7</meneame:order>
		<meneame:user>MarcosBL</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>6</meneame:karma>
		<meneame:url>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax</meneame:url>
		<title>#7 Urgente: importante agujero de seguridad en Firefox con Ajax</title>
		<link>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c07#c-7</link>
		<pubDate>Wed, 28 Jun 2006 16:41:04 +0000</pubDate>
		<dc:creator>MarcosBL</dc:creator>
		<guid>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c07#c-7</guid>
		<description><![CDATA[<p>La fuente original lo cita correctamente, incluso dudando entre &#34;bug&#34; y &#34;feature&#34;, la enlazada lo cita como:<br />
<br />
&#34;A través de Ajax nos lista los ficheros y carpetas de nuestro ordenador. Para que puedan ver esto funcionando en el vuestro propio, guardad este archivo&#34;<br />
<br />
Lo que implica, obviamente, una acción por nuestra parte, descargar al disco duro, y abrir. Como decia antes, poco más que si nos dijera &#34;Bajaos este .exe y ejecutadlo&#34;. Si partimos de bajarnos el fichero primero y ejecutarlo manualmente, con VBScript se pueden hacer cosas muchisimo peores que esta.<br />
<br />
Yo lo calificaría como problema leve, jamás como &#34;importante agujero de seguridad&#34;. El alarmismo suele ser más problemático que la propia alarma.</p><p>&#187;&nbsp;autor: <strong>MarcosBL</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>81757</meneame:comment_id>
		<meneame:link_id>23807</meneame:link_id>
		<meneame:order>6</meneame:order>
		<meneame:user>baker</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>6</meneame:karma>
		<meneame:url>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax</meneame:url>
		<title>#6 Urgente: importante agujero de seguridad en Firefox con Ajax</title>
		<link>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c06#c-6</link>
		<pubDate>Wed, 28 Jun 2006 13:05:39 +0000</pubDate>
		<dc:creator>baker</dc:creator>
		<guid>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c06#c-6</guid>
		<description><![CDATA[<p>Lo he probado y ha funcionado perfectamente. La clave es que tenéis que bajaros ambos archivos al disco duro, de forma remota no funciona, pero eso es exactamente lo que dice el autor. Imaginaros un HTML de esos en alguna empresa con información crítica, es una especie de caballo de troya!</p><p>&#187;&nbsp;autor: <strong>baker</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>81747</meneame:comment_id>
		<meneame:link_id>23807</meneame:link_id>
		<meneame:order>5</meneame:order>
		<meneame:user>baker</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>6</meneame:karma>
		<meneame:url>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax</meneame:url>
		<title>#5 Urgente: importante agujero de seguridad en Firefox con Ajax</title>
		<link>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c05#c-5</link>
		<pubDate>Wed, 28 Jun 2006 12:57:11 +0000</pubDate>
		<dc:creator>baker</dc:creator>
		<guid>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c05#c-5</guid>
		<description><![CDATA[<p>Creo que no habéis entendido. El archivo debe abrirse desde nuestro propio disco duro, luego de bajado. Imaginaros cualquier &#34;readme&#34; de cualquiera de esos programas. El problema es que consigue conectarse a un servidor remoto y mandar información. No es crítico, pero más o menos.</p><p>&#187;&nbsp;autor: <strong>baker</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>81742</meneame:comment_id>
		<meneame:link_id>23807</meneame:link_id>
		<meneame:order>4</meneame:order>
		<meneame:user>--5160--</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>7</meneame:karma>
		<meneame:url>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax</meneame:url>
		<title>#4 Urgente: importante agujero de seguridad en Firefox con Ajax</title>
		<link>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c04#c-4</link>
		<pubDate>Wed, 28 Jun 2006 12:51:13 +0000</pubDate>
		<dc:creator>--5160--</dc:creator>
		<guid>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c04#c-4</guid>
		<description><![CDATA[<p>Error: Access to 'file://c:/' from script denied<br />
Archivo de origen: <a href="http://zabbey.com/labs/firefox/explorer.html" title="zabbey.com/labs/firefox/explorer.html" rel="nofollow">zabbey.com/labs/firefox/explorer.html</a><br />
Línea: 46<br />
<br />
Error de seguridad: el contenido en <a href="http://zabbey.com/labs/firefox/explorer.html" title="zabbey.com/labs/firefox/explorer.html" rel="nofollow">zabbey.com/labs/firefox/explorer.html</a> no puede cargar o enlazar con file://c:/.<br />
<br />
Erronea...</p><p>&#187;&nbsp;autor: <strong>--5160--</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>81722</meneame:comment_id>
		<meneame:link_id>23807</meneame:link_id>
		<meneame:order>3</meneame:order>
		<meneame:user>--1--</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>16</meneame:karma>
		<meneame:url>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax</meneame:url>
		<title>#3 Urgente: importante agujero de seguridad en Firefox con Ajax</title>
		<link>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c03#c-3</link>
		<pubDate>Wed, 28 Jun 2006 12:12:16 +0000</pubDate>
		<dc:creator>--1--</dc:creator>
		<guid>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c03#c-3</guid>
		<description><![CDATA[<p>El anuncio y el problema es erróneo.</p><p>&#187;&nbsp;autor: <strong>--1--</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>81701</meneame:comment_id>
		<meneame:link_id>23807</meneame:link_id>
		<meneame:order>2</meneame:order>
		<meneame:user>apt-drink</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>12</meneame:karma>
		<meneame:url>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax</meneame:url>
		<title>#2 Urgente: importante agujero de seguridad en Firefox con Ajax</title>
		<link>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c02#c-2</link>
		<pubDate>Wed, 28 Jun 2006 11:43:02 +0000</pubDate>
		<dc:creator>apt-drink</dc:creator>
		<guid>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c02#c-2</guid>
		<description><![CDATA[<p>¿Qué parte de &#34;enlaza a la fuente original&#34; fue la que no entendiste?</p><p>&#187;&nbsp;autor: <strong>apt-drink</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>81693</meneame:comment_id>
		<meneame:link_id>23807</meneame:link_id>
		<meneame:order>1</meneame:order>
		<meneame:user>MarcosBL</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>6</meneame:karma>
		<meneame:url>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax</meneame:url>
		<title>#1 Urgente: importante agujero de seguridad en Firefox con Ajax</title>
		<link>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c01#c-1</link>
		<pubDate>Wed, 28 Jun 2006 11:30:54 +0000</pubDate>
		<dc:creator>MarcosBL</dc:creator>
		<guid>https://www.meneame.net/story/urgente-importante-agujero-seguridad-firefox-ajax/c01#c-1</guid>
		<description><![CDATA[<p>Nadie se ha fijado en que estas &#34;vulnerabilidades&#34; sólo se producen al descargar el fichero y abrirlo en local, donde los permisos son mucho más relajados que en la zona internet ? Probad a abrir dichas urls en vez de guardar los ficheros, vereis que js marca un error de &#34;Acceso denegado&#34;. Esto es parecido a decir que si bajas tal fichero .exe y lo ejecutas, le infecta con un virus... es obvio.<br />
<br />
Vale que podrian ser aprovechadas para algunas cosas, como por ejemplo desde un cd autoejecutable o algo asi, pero de ahí a &#34;vulnerabilidades críticas&#34;... creo que el autor se ha pasado un poco de paranoia en este caso.</p><p>&#187;&nbsp;autor: <strong>MarcosBL</strong></p>]]></description>
	</item>

</channel>
</rss>
