La Fundación Mozilla ha informado sobre múltiples vulnerabilidades en
varios de sus productos que podrían ser aprovechadas por un atacante
remoto para revelar información sensible, perpetrar ataques de
cross-site scripting, provocar una denegación de servicio, saltarse
restricciones de seguridad o ejecutar código arbitrario en un sistema
vulnerable.
A continuación se detallan las vulnerabilidades publicadas:
1- Desbordamiento de búfer causado por URLs codificadas con UTF-8
especialmente manipuladas. Esto podría ser aprovechado por un atacante
remoto para ejecutar código arbitrario. Afecta a Firefox 2.x y
SeaMonkey.
2- Salto de restricciones de seguridad al no comprobar de forma adecuada
la política de mismo origen en nsXMLDocument::OnChannelRedirect(), lo
que podría ser aprovechado para ejecutar código JavaScript en el
contexto de un sitio web diferente al original. Afecta a Firefox 2.x,
Thunderbird y SeaMonkey.
3- Escalada de privilegios y cross-site scripting causado por múltiples
errores de validación de entrada en feedWriter. Esto podría permitir que
un atacante ejecutase código script arbitrario con los privilegios de
chrome (componente principal de Firefox, no confundir con el navegador
de Google). Afecta sólo a Firefox 2.x.
4- Un error durante el manejo de las pulsaciones del ratón podría
permitir que un atacante moviera el contenido de la ventana mientras el
ratón está siendo pulsado, pudiendo causar que un item fuera arrastrado
en vez de "clickeado". Esto podría ser aprovechado para forzar el
arrastre de ciertos componentes, lo que permitiría, entre otros efectos,
realizar una descarga no solicitada. Afecta a Firefox 2.x, 3.x y
SeaMonkey.
5- Múltiples fallos relacionados con XPCnativeWrapper podrían permitir a
un atacante remoto ejecutar código script arbitrario con los privilegios
de chrome. Afecta a Firefox 2.x, 3.x y SeaMonkey. Podría afectar a
Thunderbird si se habilita la ejecución de JavaScript.
6- Múltiples problemas de estabilidad en los motores de diseño, gráficos
y JavaScript de los productos Mozilla, que podrían ser explotados para
causar una denegación de servicio o incluso ejecutar código arbitrario
aprovechando una posible corrupción de memoria. Afecta a Firefox 2.x,
3.x, SeaMonkey y Thunderbird.
7- Cross-site scripting provocado por la interpretación de forma errónea
de caracteres BOM (Byte-Order Mark, tres caracteres que se encuentran al
principio de un archivo para indicar que está codificado como UTF-8,
UTF-16 o UTF-32. Ejemplo:  ). Afecta a Firefox 2.x, 3.x, SeaMonkey y
Thunderbird.
8- Errores en el protocolo "resource:" que podrían ser aprovechados para
conducir ataques de directorio trasversal y revelar información
sensible. Afecta a Firefox 2.x, 3.x, SeaMonkey y Thunderbird.
9- Un error en el decodificador XBM podría permitir la lectura de
pequeñas porciones aleatorias de memoria, lo que daría lugar a la
revelación de información sensible. Afecta a Firefox 2.x y SeaMonkey.
Se recomienda la actualización de los productos Mozilla a las siguientes
versiones no vulnerables: Firefox 2.0.0.17 ó 3.0.2, Thunderbird 2.0.0.17
y SeaMonkey 1.1.12 tan pronto como estén disponibles desde:
http://www.mozilla.com/
Recordamos que también se pueden descargar de forma automática una vez
que el propio programa nos avise de que hay una actualización pendiente.
Notificación que normalmente llegará entre 24 y 48 horas después de que
la nueva versión esté disponible.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3623/comentar
Más información:
Mozilla Foundation Security Advisory 2008-37:
UTF-8 URL stack buffer overflow
http://www.mozilla.org/security/announce/2008/mfsa2008-37.html
Mozilla Foundation Security Advisory 2008-39:
Privilege escalation using feed preview page and XSS flaw
http://www.mozilla.org/security/announce/2008/mfsa2008-39.html
Mozilla Foundation Security Advisory 2008-40: Forced mouse drag
http://www.mozilla.org/security/announce/2008/mfsa2008-40.html
jueves, 25 de septiembre de 2008
Múltiples vulnerabilidades en Firefox, Thunderbird y Seamonkey
Publicado por elmao8810 en 5:36
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario