-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 19/07/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Actualización de seguridad para Firefox 3 y otros productos Mozilla
-------------------------------------------------------------------
La Fundación Mozilla ha publicado actualizaciones de seguridad para
varios de sus productos, que solventan múltiples vulnerabilidades que
podrían ser aprovechadas por un atacante remoto para provocar una
denegación de servicio, saltarse restricciones de seguridad o ejecutar
código arbitrario en un sistema vulnerable.
El primero de los problemas corregidos en Firefox 2 y 3, que también
afectaría a SeaMonkey (y a Thunderbird si se tiene JavaScript
habilitado), fue reportado por un investigador anónimo a Zero Day
Initiative tan sólo cinco horas después del lanzamiento de la versión 3
del navegador, el pasado día 17 de junio. El segundo fallo lo comparten
las versiones 2 y 3 de Firefox, mientras que el tercero solo afectaría
a la rama 3 del navegador ejecutándose sobre la plataforma Mac OS X.
A continuación se explican las vulnerabilidades con más detalle:
* Se ha descubierto un error de desbordamiento de búfer al procesar
ciertos contenidos web. El problema está causado por un error en el
manejo del contador de referencia para los objetos CSS (hojas de estilo
en cascada), más concretamente al intentar liberar los objetos CSS
todavía en uso cuando se recibe un excesivo número de peticiones de
referencia a éste tipo de objetos. Esto podría ser aprovechado por un
atacante remoto para hacer que la aplicación deje de responder o para
ejecutar código arbitrario, por medio de una web maliciosa que
sobrecargase el contador de objetos CSS por medio de gran número de
referencias a la hojas de estilo.
* Existe una segunda vulnerabilidad (salto de restricciones) que podría
hacer que se abrieran múltiples pestañas en el navegador si una
aplicación que lo invoca, cuando Firefox NO está corriendo, le pasa
una línea de comandos especialmente modificada con una URI que contenga
el carácter "pipe" ("|"). Ejemplo:
'firefox
http://hispasec.com|virustotal.com'. Ésta vulnerabilidad
podría ser aprovechada para saltarse las restricciones de seguridad
que previenen el acceso a URIs especiales, permitiendo la ejecución
de archivos almacenados en el sistema local (por medio de URIs del
tipo "file:").
Billy Rios ya informó de que este fallo, del que no se han desvelado los detalles hasta ahora, podría ser aprovechado junto con la vulnerabilidad "Carpet Bomb" de Safari para ejecutar código arbitrario en un sistema vulnerable. Además ahora se avisa de que también podría ser aprovechado
para ejecutar código arbitrario si se invoca a un objeto del tipo chrome
(URIs de la forma "chrome:") al que se hubiera le inyectado código
script por medio de otra vulnerabilidad.
* El tercer problema de seguridad fue descubierto por Drew Yao de Apple
Product Security y está causado por un fallo en el tratamiento de
imágenes GIF. Esto podría causar que Firefox liberase un puntero no inicializado, lo que podría aprovechado por un atacante remoto, por
medio de un archivo GIF especialmente manipulado, para hacer que el
navegador dejase de responder o ejecutar código arbitrario.
Además de las vulnerabilidades, la nueva versión de Firefox 3 ha
solventado algunos fallos de estabilidad, un problema en las bases de
datos de URLs maliciosas (utilizadas para el phishing o la descarga de
malware) y trae una actualización de la Public Suffix list (lista
pública de terminaciones de dominio).
Se recomienda la actualización de los productos Mozilla a las siguientes versiones no vulnerables: Firefox 2.0.0.16 ó 3.0.1, Thunderbird 2.0.0.16
y SeaMonkey 1.1.11 tan pronto como estén disponibles desde:
http://www.mozilla.com/
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3556/comentar
Más información
Mozilla Foundation Security Advisory 2008-34: Remote code execution by overflowing CSS reference counter
http://www.mozilla.org/security/announce/2008/mfsa2008-34.html
Mozilla Foundation Security Advisory 2008-35: Command-line URLs launch multiple
tabs when Firefox not running
http://www.mozilla.org/security/announce/2008/mfsa2008-35.html
Mozilla Foundation Security Advisory 2008-36: Crash with malformed GIF file on Mac OS X
http://www.mozilla.org/security/announce/2008/mfsa2008-36.html
Vulnerability Note VU#130923: Mozilla Firefox command line URI handling vulnerability
http://www.kb.cert.org/vuls/id/130923
20/06/2008 Primera vulnerabilidad crítica en Firefox 3
http://www.hispasec.com/unaaldia/3527
24/06/2008 Se actualiza por fin la vulnerabilidad "compartida" entre Safari y Windows
http://www.hispasec.com/unaaldia/3531
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
19/07/2007: Un investigador anónimo dice haber programado un gusano para Apple
http://www.hispasec.com/unaaldia/3190
19/07/2006: Grave vulnerabilidad en /proc del núcleo Linux
http://www.hispasec.com/unaaldia/2825
19/07/2005: Grave vulnerabilidad en Greasemonkey
http://www.hispasec.com/unaaldia/2460
19/07/2004: Se publica el número 62 de la revista electrónica "Phrack"
http://www.hispasec.com/unaaldia/2094
19/07/2003: Vulnerabilidad DoS en dispositivos Cisco
http://www.hispasec.com/unaaldia/1727
19/07/2002: Desbordamiento de búfer en Norton Personal Internet Firewall
http://www.hispasec.com/unaaldia/1363
19/07/2001: Un nuevo gusano, .ida Red Code, ataca a los servidores IIS
http://www.hispasec.com/unaaldia/998
19/07/2000: Hispasec descubre el primer virus para AutoCAD 2000
http://www.hispasec.com/unaaldia/632
19/07/1999: Mejoras en la adaptación española al año 2000
http://www.hispasec.com/unaaldia/266
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)