-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 24/09/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Múltiples vulnerabilidades en Firefox, Thunderbird y Seamonkey
--------------------------------------------------------------
La Fundación Mozilla ha informado sobre múltiples vulnerabilidades en
varios de sus productos que podrían ser aprovechadas por un atacante
remoto para revelar información sensible, perpetrar ataques de
cross-site scripting, provocar una denegación de servicio, saltarse restricciones de seguridad o ejecutar código arbitrario en un sistema vulnerable.
A continuación se detallan las vulnerabilidades publicadas:
1- Desbordamiento de búfer causado por URLs codificadas con UTF-8
especialmente manipuladas. Esto podría ser aprovechado por un atacante
remoto para ejecutar código arbitrario. Afecta a Firefox 2.x y
SeaMonkey.
2- Salto de restricciones de seguridad al no comprobar de forma adecuada
la política de mismo origen en nsXMLDocument::OnChannelRedirect(), lo
que podría ser aprovechado para ejecutar código JavaScript en el
contexto de un sitio web diferente al original. Afecta a Firefox 2.x, Thunderbird y SeaMonkey.
3- Escalada de privilegios y cross-site scripting causado por múltiples
errores de validación de entrada en feedWriter. Esto podría permitir que
un atacante ejecutase código script arbitrario con los privilegios de
chrome (componente principal de Firefox, no confundir con el navegador
de Google). Afecta sólo a Firefox 2.x.
4- Un error durante el manejo de las pulsaciones del ratón podría
permitir que un atacante moviera el contenido de la ventana mientras el
ratón está siendo pulsado, pudiendo causar que un item fuera arrastrado
en vez de "clickeado". Esto podría ser aprovechado para forzar el
arrastre de ciertos componentes, lo que permitiría, entre otros efectos, realizar una descarga no solicitada. Afecta a Firefox 2.x, 3.x y
SeaMonkey.
5- Múltiples fallos relacionados con XPCnativeWrapper podrían permitir a
un atacante remoto ejecutar código script arbitrario con los privilegios
de chrome. Afecta a Firefox 2.x, 3.x y SeaMonkey. Podría afectar a
Thunderbird si se habilita la ejecución de JavaScript.
6- Múltiples problemas de estabilidad en los motores de diseño, gráficos
y JavaScript de los productos Mozilla, que podrían ser explotados para
causar una denegación de servicio o incluso ejecutar código arbitrario aprovechando una posible corrupción de memoria. Afecta a Firefox 2.x,
3.x, SeaMonkey y Thunderbird.
7- Cross-site scripting provocado por la interpretación de forma errónea
de caracteres BOM (Byte-Order Mark, tres caracteres que se encuentran al principio de un archivo para indicar que está codificado como UTF-8,
UTF-16 o UTF-32. Ejemplo:  ). Afecta a Firefox 2.x, 3.x, SeaMonkey y Thunderbird.
8- Errores en el protocolo "resource:" que podrían ser aprovechados para conducir ataques de directorio trasversal y revelar información
sensible. Afecta a Firefox 2.x, 3.x, SeaMonkey y Thunderbird.
9- Un error en el decodificador XBM podría permitir la lectura de
pequeñas porciones aleatorias de memoria, lo que daría lugar a la
revelación de información sensible. Afecta a Firefox 2.x y SeaMonkey.
Se recomienda la actualización de los productos Mozilla a las siguientes versiones no vulnerables: Firefox 2.0.0.17 ó 3.0.2, Thunderbird 2.0.0.17
y SeaMonkey 1.1.12 tan pronto como estén disponibles desde:
http://www.mozilla.com/
Recordamos que también se pueden descargar de forma automática una vez
que el propio programa nos avise de que hay una actualización pendiente. Notificación que normalmente llegará entre 24 y 48 horas después de que
la nueva versión esté disponible.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3623/comentar
Más información:
Mozilla Foundation Security Advisory 2008-37:
UTF-8 URL stack buffer overflow
http://www.mozilla.org/security/announce/2008/mfsa2008-37.html
Mozilla Foundation Security Advisory 2008-38: nsXMLDocument::OnChannelRedirect() same-origin violation
http://www.mozilla.org/security/announce/2008/mfsa2008-38.html
Mozilla Foundation Security Advisory 2008-39:
Privilege escalation using feed preview page and XSS flaw
http://www.mozilla.org/security/announce/2008/mfsa2008-39.html
Mozilla Foundation Security Advisory 2008-40: Forced mouse drag
http://www.mozilla.org/security/announce/2008/mfsa2008-40.html
Mozilla Foundation Security Advisory 2008-41:
Privilege escalation via XPCnativeWrapper pollution
http://www.mozilla.org/security/announce/2008/mfsa2008-41.html
Mozilla Foundation Security Advisory 2008-42:
Crashes with evidence of memory corruption
http://www.mozilla.org/security/announce/2008/mfsa2008-42.html
Mozilla Foundation Security Advisory 2008-43:
BOM characters, low surrogates stripped from JavaScript before execution
http://www.mozilla.org/security/announce/2008/mfsa2008-43.html
Mozilla Foundation Security Advisory 2008-44:
resource: traversal vulnerabilities
http://www.mozilla.org/security/announce/2008/mfsa2008-44.html
Mozilla Foundation Security Advisory 2008-45:
XBM image uninitialized memory reading
http://www.mozilla.org/security/announce/2008/mfsa2008-45.html
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
24/09/2007: Ataques "contra la reputación" a través de PayPal
http://www.hispasec.com/unaaldia/3257
24/09/2006: Vulnerabilidades en Cisco Intrusion Prevention System
http://www.hispasec.com/unaaldia/2892
24/09/2005: Denegación de servicio en Sun Solaris 8 y 9 por problemas con UFS
http://www.hispasec.com/unaaldia/2527
24/09/2004: Actualización acumulativa para ColdFusion MX
http://www.hispasec.com/unaaldia/2162
24/09/2003: Grave vulnerabilidad en sadmin en configuraciones por defecto de Solaris
http://www.hispasec.com/unaaldia/1795
24/09/2002: Más de 10 nuevas vulnerabilidades diarias en agosto
http://www.hispasec.com/unaaldia/1430
24/09/2001: Curso Seguridad UNIX
http://www.hispasec.com/unaaldia/1065
24/09/2000: Parche para Telnet en Windows 2000
http://www.hispasec.com/unaaldia/700
24/09/1999: Parches "Y2K" fraudulentos
http://www.hispasec.com/unaaldia/332
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)