El post que buscas se encuentra eliminado, pero este también te puede interesar

Alerta de Seguridad Mozilla Firefox/Thund

Anuncios

Mozilla Firefox/Thunderbird/SeaMonkey: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Mozilla Firefox (navegador de Internet), Mozilla Thunderbird (cliente de correo electrónico) y Mozilla SeaMonkey (suite), las cuales podrían ser aprovechadas por un usuario malicioso para efectuar diversos ataques, incluyendo ejecutar código arbitrario.

Versiones Afectadas
Se ven afectadas por estas vulnerabilidades las siguientes versiones:
• Mozilla Firefox 3.x anteriores a 3.0.2
• Mozilla Firefox 2.0.x anteriores a 2.0.0.17
• Mozilla Thunderbird 2.x anteriores a 2.0.0.17
• Mozilla SeaMonkey 1.1.x anteriores a 1.1.12

Detalle
Se han reportado varias vulnerabilidades en los productos Mozilla que podrían ser aprovechadas para realizar ataques de salteo de seguridad, exposición de información del sistema, exposición de información sensible, denegación de servicio y comprometer el sistema del usuario.

A continuación se incluyen los detalles de la vulnerabilidades publicadas.

Firefox 3.x:
1. Un error en la funcionalidad de JavaScript para "move" y "resize" puede ser explotado para engañar al usuario en hacer clic en un botón y lograr, por ejemplo, la descarga de un archivo malicioso.
2. Múltiples errores pueden ser explotados para contaminar a "XPCNativeWrappers" y ejecutar código script arbitrario con los privilegios de Chrome.
3. Múltiples errores en "XSLT" y "document.loadBindingDocument()" durante la creación de documentos pueden ser explotados para ejecutar código script arbitrario con los privilegios de Chrome.
4. Múltiples errores en los motores de disposición de contenido y de JavaScript pueden ser explotados para corromper la memoria. Un ataque exitoso podría permitir la ejecución de código arbitrario.
5. Dos errores en la implementación de interpretación de imágenes pueden ser explotados para causar que la aplicación deje de responder.
6. Un error en el motor de imágenes puede ser explotado para causar que la aplicación deje de responde.
7. Un error en el procesamiento de caracteres BOM incluidos en el código JavaScript puede ser explotado para potencialmente saltar los filtros de script y facilitar ataques de XSS (cross-site scripting).
8. Múltiples errores en la implementación del protocolo "resource:" pueden ser explotados para llevar a cabo ataques de salto de directorio y revelar información sensible.

Firefox 2.0.x:
1. Un error de límite en el procesamiento de hipervínculos puede ser explotado para causar un desbordamiento de búfer basado en la pila a través de un hipervínculo URL especialmente formado en UTF-8. Un ataque exitoso podría permitir la ejecución de código arbitrario.
2. Un error en la implementación del mismo origen en "nsXMLDocument::OnChannelRedirect()" puede ser explotada para ejecutar código script arbitrario en el contexto de un sitio web diferente.
3. Múltiples errores en "feedWriter" pueden ser explotados para ejecutar código script arbitrario con los privilegios de Chrome.
4. Un error en la funcionalidad de JavaScript para "move" y "resize" puede ser explotado para engañar al usuario en hacer clic en un botón y lograr, por ejemplo, la descarga de un archivo malicioso.
5. Múltiples errores pueden ser explotados para contaminar a "XPCNativeWrappers" y ejecutar código script arbitrario con los privilegios de Chrome.
6. Múltiples errores en "XSLT" y "document.loadBindingDocument()" durante la creación de documentos pueden ser explotados para ejecutar código script arbitrario con los privilegios de Chrome.
7. Múltiples errores en los motores de disposición de contenido y de JavaScript pueden ser explotados para corromper la memoria. Un ataque exitoso podría permitir la ejecución de código arbitrario.
8. Un error en el procesamiento de caracteres BOM incluidos en el código JavaScript puede ser explotado para potencialmente saltar los filtros de script y facilitar ataques de XSS (cross-site scripting).
9. Un error en el analizador HTML puede ser explotado para potencialmente saltar filtros de seguridad y facilitar ataques de XSS (cross-site scripting).
10. Múltiples errores en la implementación del protocolo "resource:" Pueden ser explotados para llevar a cabo ataques de salto de directorio y revelar información sensible.
11. Un error en el decodificador XBM puede ser explotado para leer información en posiciones de memoria no inicializadas.

Mozilla Thunderbird 2.x:

Se han descubierto algunas vulnerabilidades para Mozilla Thunderbird, que pueden ser explotadas por personas maliciosas para saltar ciertas restricciones de seguridad, revelar información sensible, o para potencialmente comprometer un sistema.

Mozilla SeaMonkey 1.1.x:

Se han descubierto algunas vulnerabilidades para Mozilla SeaMonkey, que pueden ser explotadas por personas maliciosas para saltar ciertas restricciones de seguridad, revelar información sensible, o para potencialmente comprometer un sistema.

Impacto
El impacto de esta vulnerabilidad es ALTAMENTE CRÍTICO

Recomendaciones
Se recomiendan las siguientes actualizaciones:
• Mozilla Firefox 3.x
o Actualizar a la versión 3.0.2.
• Mozilla Firefox 2.0.x
o Actualizar a la versión 2.0.0.17.
• Mozilla Thunderbird 2.x
o Actualizar a la versión 2.0.0.17 cuando esté disponible. Mientras tanto, se recomienda deshabilitar JavaScript.
• Mozilla SeaMonkey 1.1.x
o Actualizar a la versión 1.1.12.

Referencias
Para más información sobre este boletín:

Firefox 2.0.x:
• http://www.mozilla.org/security/announce/2008/mfsa2008-37.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-38.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-39.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-40.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-41.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-42.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-43.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-44.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-45.html
Firefox 3.x:
• http://www.mozilla.org/security/announce/2008/mfsa2008-40.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-41.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-42.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-43.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-44.html

Thunderbird 2.x:
• http://www.mozilla.org/security/announce/2008/mfsa2008-38.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-41.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-42.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-43.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-44.html

SeaMonkey 1.1.x:
• http://www.mozilla.org/security/announce/2008/mfsa2008-37.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-38.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-40.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-41.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-42.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-43.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-44.html
• http://www.mozilla.org/security/announce/2008/mfsa2008-45.html


Fuente: ArCert

Anuncios

2 comentarios - Alerta de Seguridad Mozilla Firefox/Thund