-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 27/03/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Múltiples vulnerabilidades en productos Mozilla
-----------------------------------------------
Se han encontrado múltiples vulnerabilidades en Mozilla Firefox,
Thunderbird y Seamonkey que podrían ser aprovechadas por un atacante
remoto para revelar información sensible, saltarse restricciones de
seguridad, realizar ataques de cross-site scripting o incluso ejecutar
código arbitrario en un sistema vulnerable.
Las vulnerabilidades anunciadas son las siguientes:
* Diversos errores en el manejo de código JavaScript que podrían ser aprovechados para realizar ataques de cross-site scripting o para
ejecutar código arbitrario.
* Errores en el motor JavaScript que podrían provocar la corrupción de
la memoria y permitir la ejecución de código arbitrario.
* Firefox entrega un certificado SSL privado, configurado previamente,
cada vez que un servidor web realiza una petición SSL de autenticación
de cliente. Esto podría ser aprovechado para ganar acceso información
sensible desde un servidor web malicioso que realice dicha petición.
* Existe un error al mostrar ventanas pop-up XUL que podría ser
aprovechado para ocultar los bordes de las ventanas, con lo que se
facilitaría la realización de ataques de phishing.
* Se ha encontrado un error no especificado en el manejo de
XPCNativeWrappers que podría ser aprovechado para ejecutar código
JavaScript arbitrario con los privilegios del usuario, por medio de
llamadas a la función setTimeout.
* Existen varios errores en el motor de diseño que podrían ser
aprovechados para causar una corrupción de memoria.
* Otro de los problemas reside en un error en el manejo de cabeceras
HTTP "Referer:" enviadas con peticiones a URLs que contengan
credenciales de "Autenticación Básica" con un nombre de usuario vacío.
Esto podría ser aprovechado para saltarse las protecciones contra
ataques de cross-site request forgery.
* La última vulnerabilidad está causada por un error en el manejo del
protocolo "jar:" que podría ser aprovechado para establecer conexiones a puertos arbitrarios en la máquina local.
Las siguientes versiones y productos se verían afectados por las vulnerabilidades:
- Las versiones de Firefox anteriores a la 2.0.0.13 se ven afectadas por
todas las vulnerabilidades.
- Las versiones de Seamonkey anteriores a la 1.1.9 se ven afectadas por
todas las vulnerabilidades.
- Las versiones de Thunderbird anteriores a la 2.0.0.13 se ven afectadas
sólo por algunas de las vulnerabilidades.
Se recomienda actualizar a las versión 2.0.0.13 de Firefox y Thunderbird
y a la 1.1.9 de Seamonkey una vez que estén disponibles, desde:
http://www.mozilla-europe.org/es/products/
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3442/comentar
Más información:
Mozilla Thunderbird/Seamonkey/Firefox 2.0.0.12 Multiple Remote Vulnerabilities
http://www.securityfocus.com/bid/28448/discuss
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
27/03/2007: Denegación de servicio en Sun Java System Directory Server 5.x
http://www.hispasec.com/unaaldia/3076
27/03/2006: Harrison Ford protagoniza "Firewall"
http://www.hispasec.com/unaaldia/2711
27/03/2005: Creación insegura de archivos temporales en KDE
http://www.hispasec.com/unaaldia/2346
27/03/2004: Análisis de la velocidad de propagación de Witty
http://www.hispasec.com/unaaldia/1980
27/03/2003: El principio del fin para Windows NT
http://www.hispasec.com/unaaldia/1614
27/03/2002: Cross Site Scripting en PHP-Nuke y PostNuke
http://www.hispasec.com/unaaldia/1249
27/03/2001: Cifrado de baja calidad en los Nortel CES
http://www.hispasec.com/unaaldia/884
27/03/2000: El cortafuegos PIX de Cisco es vulnerable al ataque FTP-Pasv
http://www.hispasec.com/unaaldia/517
27/03/1999: Fabi, primer virus multipartite Win32/Word97
http://www.hispasec.com/unaaldia/151
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)