• =?iso-8859-1?q?una-al-dia_=2819/07/2008=29_Actualizaci=F3n_de_seguridad

    From noticias@hispasec.com@2:341/201.99 to All on Sun Jul 20 03:30:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 19/07/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Actualización de seguridad para Firefox 3 y otros productos Mozilla
    -------------------------------------------------------------------

    La Fundación Mozilla ha publicado actualizaciones de seguridad para
    varios de sus productos, que solventan múltiples vulnerabilidades que
    podrían ser aprovechadas por un atacante remoto para provocar una
    denegación de servicio, saltarse restricciones de seguridad o ejecutar
    código arbitrario en un sistema vulnerable.

    El primero de los problemas corregidos en Firefox 2 y 3, que también
    afectaría a SeaMonkey (y a Thunderbird si se tiene JavaScript
    habilitado), fue reportado por un investigador anónimo a Zero Day
    Initiative tan sólo cinco horas después del lanzamiento de la versión 3
    del navegador, el pasado día 17 de junio. El segundo fallo lo comparten
    las versiones 2 y 3 de Firefox, mientras que el tercero solo afectaría
    a la rama 3 del navegador ejecutándose sobre la plataforma Mac OS X.

    A continuación se explican las vulnerabilidades con más detalle:

    * Se ha descubierto un error de desbordamiento de búfer al procesar
    ciertos contenidos web. El problema está causado por un error en el
    manejo del contador de referencia para los objetos CSS (hojas de estilo
    en cascada), más concretamente al intentar liberar los objetos CSS
    todavía en uso cuando se recibe un excesivo número de peticiones de
    referencia a éste tipo de objetos. Esto podría ser aprovechado por un
    atacante remoto para hacer que la aplicación deje de responder o para
    ejecutar código arbitrario, por medio de una web maliciosa que
    sobrecargase el contador de objetos CSS por medio de gran número de
    referencias a la hojas de estilo.

    * Existe una segunda vulnerabilidad (salto de restricciones) que podría
    hacer que se abrieran múltiples pestañas en el navegador si una
    aplicación que lo invoca, cuando Firefox NO está corriendo, le pasa
    una línea de comandos especialmente modificada con una URI que contenga
    el carácter "pipe" ("|"). Ejemplo:
    'firefox http://hispasec.com|virustotal.com'. Ésta vulnerabilidad
    podría ser aprovechada para saltarse las restricciones de seguridad
    que previenen el acceso a URIs especiales, permitiendo la ejecución
    de archivos almacenados en el sistema local (por medio de URIs del
    tipo "file:").

    Billy Rios ya informó de que este fallo, del que no se han desvelado los detalles hasta ahora, podría ser aprovechado junto con la vulnerabilidad "Carpet Bomb" de Safari para ejecutar código arbitrario en un sistema vulnerable. Además ahora se avisa de que también podría ser aprovechado
    para ejecutar código arbitrario si se invoca a un objeto del tipo chrome
    (URIs de la forma "chrome:") al que se hubiera le inyectado código
    script por medio de otra vulnerabilidad.

    * El tercer problema de seguridad fue descubierto por Drew Yao de Apple
    Product Security y está causado por un fallo en el tratamiento de
    imágenes GIF. Esto podría causar que Firefox liberase un puntero no inicializado, lo que podría aprovechado por un atacante remoto, por
    medio de un archivo GIF especialmente manipulado, para hacer que el
    navegador dejase de responder o ejecutar código arbitrario.

    Además de las vulnerabilidades, la nueva versión de Firefox 3 ha
    solventado algunos fallos de estabilidad, un problema en las bases de
    datos de URLs maliciosas (utilizadas para el phishing o la descarga de
    malware) y trae una actualización de la Public Suffix list (lista
    pública de terminaciones de dominio).

    Se recomienda la actualización de los productos Mozilla a las siguientes versiones no vulnerables: Firefox 2.0.0.16 ó 3.0.1, Thunderbird 2.0.0.16
    y SeaMonkey 1.1.11 tan pronto como estén disponibles desde: http://www.mozilla.com/

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3556/comentar

    Más información

    Mozilla Foundation Security Advisory 2008-34: Remote code execution by overflowing CSS reference counter http://www.mozilla.org/security/announce/2008/mfsa2008-34.html

    Mozilla Foundation Security Advisory 2008-35: Command-line URLs launch multiple
    tabs when Firefox not running http://www.mozilla.org/security/announce/2008/mfsa2008-35.html

    Mozilla Foundation Security Advisory 2008-36: Crash with malformed GIF file on Mac OS X
    http://www.mozilla.org/security/announce/2008/mfsa2008-36.html

    Vulnerability Note VU#130923: Mozilla Firefox command line URI handling vulnerability
    http://www.kb.cert.org/vuls/id/130923

    20/06/2008 Primera vulnerabilidad crítica en Firefox 3 http://www.hispasec.com/unaaldia/3527

    24/06/2008 Se actualiza por fin la vulnerabilidad "compartida" entre Safari y Windows
    http://www.hispasec.com/unaaldia/3531


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    19/07/2007: Un investigador anónimo dice haber programado un gusano para Apple
    http://www.hispasec.com/unaaldia/3190

    19/07/2006: Grave vulnerabilidad en /proc del núcleo Linux
    http://www.hispasec.com/unaaldia/2825

    19/07/2005: Grave vulnerabilidad en Greasemonkey
    http://www.hispasec.com/unaaldia/2460

    19/07/2004: Se publica el número 62 de la revista electrónica "Phrack"
    http://www.hispasec.com/unaaldia/2094

    19/07/2003: Vulnerabilidad DoS en dispositivos Cisco
    http://www.hispasec.com/unaaldia/1727

    19/07/2002: Desbordamiento de búfer en Norton Personal Internet Firewall
    http://www.hispasec.com/unaaldia/1363

    19/07/2001: Un nuevo gusano, .ida Red Code, ataca a los servidores IIS
    http://www.hispasec.com/unaaldia/998

    19/07/2000: Hispasec descubre el primer virus para AutoCAD 2000
    http://www.hispasec.com/unaaldia/632

    19/07/1999: Mejoras en la adaptación española al año 2000
    http://www.hispasec.com/unaaldia/266


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)