• =?iso-8859-1?q?una-al-dia_=2824/09/2008=29_M=FAltiples_vulnerabilidades

    From noticias@hispasec.com@2:341/201.99 to All on Thu Sep 25 09:50:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 24/09/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Múltiples vulnerabilidades en Firefox, Thunderbird y Seamonkey
    --------------------------------------------------------------

    La Fundación Mozilla ha informado sobre múltiples vulnerabilidades en
    varios de sus productos que podrían ser aprovechadas por un atacante
    remoto para revelar información sensible, perpetrar ataques de
    cross-site scripting, provocar una denegación de servicio, saltarse restricciones de seguridad o ejecutar código arbitrario en un sistema vulnerable.

    A continuación se detallan las vulnerabilidades publicadas:

    1- Desbordamiento de búfer causado por URLs codificadas con UTF-8
    especialmente manipuladas. Esto podría ser aprovechado por un atacante
    remoto para ejecutar código arbitrario. Afecta a Firefox 2.x y
    SeaMonkey.

    2- Salto de restricciones de seguridad al no comprobar de forma adecuada
    la política de mismo origen en nsXMLDocument::OnChannelRedirect(), lo
    que podría ser aprovechado para ejecutar código JavaScript en el
    contexto de un sitio web diferente al original. Afecta a Firefox 2.x, Thunderbird y SeaMonkey.

    3- Escalada de privilegios y cross-site scripting causado por múltiples
    errores de validación de entrada en feedWriter. Esto podría permitir que
    un atacante ejecutase código script arbitrario con los privilegios de
    chrome (componente principal de Firefox, no confundir con el navegador
    de Google). Afecta sólo a Firefox 2.x.

    4- Un error durante el manejo de las pulsaciones del ratón podría
    permitir que un atacante moviera el contenido de la ventana mientras el
    ratón está siendo pulsado, pudiendo causar que un item fuera arrastrado
    en vez de "clickeado". Esto podría ser aprovechado para forzar el
    arrastre de ciertos componentes, lo que permitiría, entre otros efectos, realizar una descarga no solicitada. Afecta a Firefox 2.x, 3.x y
    SeaMonkey.

    5- Múltiples fallos relacionados con XPCnativeWrapper podrían permitir a
    un atacante remoto ejecutar código script arbitrario con los privilegios
    de chrome. Afecta a Firefox 2.x, 3.x y SeaMonkey. Podría afectar a
    Thunderbird si se habilita la ejecución de JavaScript.

    6- Múltiples problemas de estabilidad en los motores de diseño, gráficos
    y JavaScript de los productos Mozilla, que podrían ser explotados para
    causar una denegación de servicio o incluso ejecutar código arbitrario aprovechando una posible corrupción de memoria. Afecta a Firefox 2.x,
    3.x, SeaMonkey y Thunderbird.

    7- Cross-site scripting provocado por la interpretación de forma errónea
    de caracteres BOM (Byte-Order Mark, tres caracteres que se encuentran al principio de un archivo para indicar que está codificado como UTF-8,
    UTF-16 o UTF-32. Ejemplo:  ). Afecta a Firefox 2.x, 3.x, SeaMonkey y Thunderbird.

    8- Errores en el protocolo "resource:" que podrían ser aprovechados para conducir ataques de directorio trasversal y revelar información
    sensible. Afecta a Firefox 2.x, 3.x, SeaMonkey y Thunderbird.

    9- Un error en el decodificador XBM podría permitir la lectura de
    pequeñas porciones aleatorias de memoria, lo que daría lugar a la
    revelación de información sensible. Afecta a Firefox 2.x y SeaMonkey.

    Se recomienda la actualización de los productos Mozilla a las siguientes versiones no vulnerables: Firefox 2.0.0.17 ó 3.0.2, Thunderbird 2.0.0.17
    y SeaMonkey 1.1.12 tan pronto como estén disponibles desde: http://www.mozilla.com/

    Recordamos que también se pueden descargar de forma automática una vez
    que el propio programa nos avise de que hay una actualización pendiente. Notificación que normalmente llegará entre 24 y 48 horas después de que
    la nueva versión esté disponible.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3623/comentar

    Más información:

    Mozilla Foundation Security Advisory 2008-37:
    UTF-8 URL stack buffer overflow http://www.mozilla.org/security/announce/2008/mfsa2008-37.html

    Mozilla Foundation Security Advisory 2008-38: nsXMLDocument::OnChannelRedirect() same-origin violation http://www.mozilla.org/security/announce/2008/mfsa2008-38.html

    Mozilla Foundation Security Advisory 2008-39:
    Privilege escalation using feed preview page and XSS flaw http://www.mozilla.org/security/announce/2008/mfsa2008-39.html

    Mozilla Foundation Security Advisory 2008-40: Forced mouse drag http://www.mozilla.org/security/announce/2008/mfsa2008-40.html

    Mozilla Foundation Security Advisory 2008-41:
    Privilege escalation via XPCnativeWrapper pollution http://www.mozilla.org/security/announce/2008/mfsa2008-41.html

    Mozilla Foundation Security Advisory 2008-42:
    Crashes with evidence of memory corruption http://www.mozilla.org/security/announce/2008/mfsa2008-42.html

    Mozilla Foundation Security Advisory 2008-43:
    BOM characters, low surrogates stripped from JavaScript before execution http://www.mozilla.org/security/announce/2008/mfsa2008-43.html

    Mozilla Foundation Security Advisory 2008-44:
    resource: traversal vulnerabilities http://www.mozilla.org/security/announce/2008/mfsa2008-44.html

    Mozilla Foundation Security Advisory 2008-45:
    XBM image uninitialized memory reading http://www.mozilla.org/security/announce/2008/mfsa2008-45.html


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    24/09/2007: Ataques "contra la reputación" a través de PayPal
    http://www.hispasec.com/unaaldia/3257

    24/09/2006: Vulnerabilidades en Cisco Intrusion Prevention System
    http://www.hispasec.com/unaaldia/2892

    24/09/2005: Denegación de servicio en Sun Solaris 8 y 9 por problemas con UFS
    http://www.hispasec.com/unaaldia/2527

    24/09/2004: Actualización acumulativa para ColdFusion MX
    http://www.hispasec.com/unaaldia/2162

    24/09/2003: Grave vulnerabilidad en sadmin en configuraciones por defecto de Solaris
    http://www.hispasec.com/unaaldia/1795

    24/09/2002: Más de 10 nuevas vulnerabilidades diarias en agosto
    http://www.hispasec.com/unaaldia/1430

    24/09/2001: Curso Seguridad UNIX
    http://www.hispasec.com/unaaldia/1065

    24/09/2000: Parche para Telnet en Windows 2000
    http://www.hispasec.com/unaaldia/700

    24/09/1999: Parches "Y2K" fraudulentos
    http://www.hispasec.com/unaaldia/332


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)