CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES

martes, 10 de junio de 2008

Seis vulnerabilidades corregidas en Firefox 2.0.0.13















Mozilla ha publicado Firefox 2.0.0.13, el cuál corrige al
menos 6 vulnerabilidades, dos de ellas críticas.

Una de las vulnerabilidades de impacto crítico, está
descripta en el aviso de seguridad MFSA 2008-14. La
actualización soluciona un fallo que permite la elevación de
privilegios y la ejecución arbitraria de código, a partir de
JavaScript. Afecta también a Thunderbird 2.0.0.12 y
anteriores y SeaMonkey 1.1.8 y anteriores.

El aviso de seguridad MFSA 2008-15, está relacionado con un
problema que hace que el navegador deje de responder, con
evidencias de corrupción de memoria, lo que podría ser
utilizado para la ejecución arbitraria de código. Afecta a
Firefox, Thunderbird y SeaMonkey.

Como moderada está catalogada una vulnerabilidad causada por
un problema en la interpretación del valor HTTP Referer, un
componente del protocolo HTTP que se encuentra en la cabecera
de la operación GET que es enviada por los navegadores al
servidor. El fallo puede ser utilizado para un ataque a
sitios web, y está descrito en el aviso de seguridad MFSA
2008-16.

Un problema relacionado con la autenticación SSL del
navegador y catalogado como de bajo impacto (MFSA 2008-17),
puede convertirse en un potencial riesgo para la privacidad
del usuario. Ésta vulnerabilidad, como la anterior, afecta a
Firefox (2.0.0.12 y anteriores) y SeaMonkey (1.1.18 y
anteriores).

De impacto alto es la vulnerabilidad descripta en MFSA 2008-
18. La versión 2.0.0.13 de Firefox corrige un problema con
Java, que permite la apertura de puertos arbitrarios en el
equipo del usuario, lo que habilita conexiones no deseadas a
través de LiveConnect. Afecta también a SeaMonkey.

Por último, el aviso MFSA 2008-19, también de impacto alto,
describe una vulnerabilidad con XUL (eXtensible User-
Interface Language), que permite crear ventanas emergentes
que cubran elementos activos de una página web (por ejemplo
una ventana que pida usuario y contraseña). Eso facilita
acciones de spoofing y phishing.

XUL es un lenguaje desarrollado por Mozilla y Netscape a
partir de una serie de marcadores XML que permiten el
intercambio de datos de la interfase de usuario. Son
afectados Firefox y SeaMonkey.

Firefox 2.0.0.13 que corrige estas vulnerabilidades, está
disponible para descarga manual, o a través de la
actualización automática (se requieren privilegios
administrativos).

* Última versión NO vulnerable:
- Firefox 2.0.0.13

* Descarga de Firefox 2.0.0.13 en español:
http://www.mozilla-europe.org/es/products/firefox/


* Referencias:
MFSA 2008-14 JavaScript privilege escalation and arbitrary code execution
http://www.mozilla.org/security/announce/2008/mfsa2008-14.html

MFSA 2008-15 Crashes with evidence of memory corruption (rv:1.8.1.13)
http://www.mozilla.org/security/announce/2008/mfsa2008-15.html

MFSA 2008-16 HTTP Referrer spoofing with malformed URLs
http://www.mozilla.org/security/announce/2008/mfsa2008-16.html

MFSA 2008-17 Privacy issue with SSL Client Authentication
http://www.mozilla.org/security/announce/2008/mfsa2008-17.html

MFSA 2008-18 Java socket connection to any local port via LiveConnect
http://www.mozilla.org/security/announce/2008/mfsa2008-18.html

MFSA 2008-19 XUL popup spoofing variant (cross-tab popups)
http://www.mozilla.org/security/announce/2008/mfsa2008-19.html

* Más información:
Known Vulnerabilities in Mozilla Products
http://www.mozilla.org/projects/security/known-vulnerabilities.html

Mozilla.org Security Center
http://www.mozilla.org/security/

Fuente: http://www.vsantivirus.com/firefox-2-0-0-13.htm

0 comentarios: