• =?iso-8859-1?q?una-al-dia_=2814/11/2008=29_Actualizaciones_cr=EDticas_p

    From noticias@hispasec.com@2:341/201.99 to All on Sat Nov 15 17:40:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 14/11/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Actualizaciones críticas para productos Mozilla
    -----------------------------------------------

    La Fundación Mozilla ha publicado múltiples actualizaciones para
    Thunderbird, Seamonkey y para las dos ramas de su navegador Firefox (2.x
    y 3.x). Las nuevas versiones corrigen múltiples fallos de seguridad que
    podrían permitir salto de restricciones, revelación de información
    sensible, denegaciones de servicio y ejecución de código arbitrario por
    parte de un atacante remoto, pudiendo comprometer un sistema vulnerable.

    Las siguientes vulnerabilidades han sido calificadas como críticas por
    el equipo de Mozilla, ya que podrían ser aprovechadas por un atacante
    remoto para ejecutar código arbitrario.

    1- Se han corregido múltiples vulnerabilidades en los motores de
    navegación, diseño y JavaScript que podrían causar una corrupción de
    memoria, permitiendo así la ejecución de código. Afecta a Firefox 2 y 3, Seamonkey y Thunderbird (si tiene habilitado el JavaScript para los
    correos).

    2- Se ha descubierto que la característica de restauración de sesión
    podría ser utilizada para violar la política de mismo origen,
    permitiendo la ejecución de JavaScript en el contexto de un sitio
    diferente (cross-site scripting) y también con los privilegios de chrome (escalada de privilegios). Afecta a Firefox 2 y 3.

    3- Existe un error al procesar las respuestas http-index-format del tipo
    MIME, que podría ser aprovechado por un atacante para ejecutar código arbitrario por medio de una respuesta HTTP index especialmente
    manipulada.

    4- Denegación de servicio y ejecución remota de código en nsFrameManager provocado por un error de condición de carrera. El error existe cuando
    un método DOM de un formulario HTML específico es llamado antes de que
    el objeto se haya inicializado por completo. Afecta a Firefox 2 y 3,
    Seamonkey y Thunderbird (si tiene habilitado el JavaScript para los
    correos).

    5- Denegación de servicio y ejecución remota de código a través de
    archivos SWF, descargados dinámicamente desde una función JavaScript
    exterior, que podrían acceder a memoria no mapeada en el módulo Flash.
    Afecta a Firefox 2 y Seamonkey.

    6- Alterando el objeto window.__proto__.__proto__ es posible causar una denegación de servicio en el motor de navegación en incluso lograr la
    ejecución de código arbitrario. Afecta a Firefox 2 y 3, Seamonkey y
    Thunderbird (si tiene habilitado el JavaScript para los correos).

    También se han solventado las siguientes vulnerabilidades de un alcance
    menor:

    7- Revelación de información sensible de la caché local a través de
    accesos directos .url. Afecta a Seamonkey y Firefox 2 y 3.

    8- Escalada a privilegios de chrome a través de URI's de tipo 'file:'.
    Afecta a Firefox 3.

    9- Cross site scripting en "nsXMLHttpRequest::NotifyEventListeners()"
    que podría ser aprovechado para ejecutar código JavaScript en el
    contexto de un sitio web distinto. Afecta a Firefox 2 y 3, Seamonkey y Thunderbird (si tiene habilitado el JavaScript para los correos).

    10- Salto de restricciones y ejecución de código JavaScript a través de
    la propiedad "-moz-binding" de las hojas de estilo CSS. Afecta a
    Seamonkey y Firefox 2 y 3.

    11- Error de parseo en documentos E4X. Afecta a Firefox 2 y 3, Seamonkey
    y Thunderbird.

    12- Salto de restricciones y robo de imágenes a través de elementos
    canvas y redirecciones HTTP. Afecta a Firefox 2, Seamonkey y
    Thunderbird.

    Se recomienda la actualización de los productos Mozilla a las siguientes versiones no vulnerables: Firefox 2.0.0.18 ó 3.0.4, Thunderbird 2.0.0.18 (cuando esté disponible) y SeaMonkey 1.1.13: http://www.mozilla.com/

    Recordamos que la rama de versiones 2.x de Firefox dejará de recibir
    soporte el próximo mes de Diciembre, por lo que se recomienda migrar a
    Firefox 3.x lo antes posible.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3674/comentar

    Más información:

    Mozilla Foundation Security Advisory 2008-52: Crashes with evidence of
    memory corruption http://www.mozilla.org/security/announce/2008/mfsa2008-52.html

    Mozilla Foundation Security Advisory 2008-53: XSS and JavaScript
    privilege escalation via session restore http://www.mozilla.org/security/announce/2008/mfsa2008-53.html

    Mozilla Foundation Security Advisory 2008-54: Buffer overflow in http-index-format parser http://www.mozilla.org/security/announce/2008/mfsa2008-54.html

    Mozilla Foundation Security Advisory 2008-55: Crash and remote code
    execution in nsFrameManager http://www.mozilla.org/security/announce/2008/mfsa2008-55.html

    Mozilla Foundation Security Advisory 2008-49: Arbitrary code execution
    via Flash Player dynamic module unloading http://www.mozilla.org/security/announce/2008/mfsa2008-49.html

    Mozilla Foundation Security Advisory 2008-50: Crash and remote code
    execution via __proto__ tampering http://www.mozilla.org/security/announce/2008/mfsa2008-50.html

    Mozilla Foundation Security Advisory 2008-47: Information stealing via
    local shortcut files http://www.mozilla.org/security/announce/2008/mfsa2008-47.html

    Mozilla Foundation Security Advisory 2008-51: file: URIs inherit chrome privileges when opened from chrome http://www.mozilla.org/security/announce/2008/mfsa2008-51.html

    Mozilla Foundation Security Advisory 2008-56: nsXMLHttpRequest::NotifyEventListeners() same-origin violation http://www.mozilla.org/security/announce/2008/mfsa2008-56.html

    Mozilla Foundation Security Advisory 2008-57: -moz-binding property
    bypasses security checks on codebase principals http://www.mozilla.org/security/announce/2008/mfsa2008-57.html

    Mozilla Foundation Security Advisory 2008-58: Parsing error in E4X
    default namespace http://www.mozilla.org/security/announce/2008/mfsa2008-58.html

    Mozilla Foundation Security Advisory 2008-48: Image stealing via canvas
    and HTTP redirect http://www.mozilla.org/security/announce/2008/mfsa2008-48.html


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    14/11/2007: Escalada de privilegios en Oracle Database 11g
    http://www.hispasec.com/unaaldia/3308

    14/11/2006: Seis boletines de seguridad de Microsoft en noviembre
    http://www.hispasec.com/unaaldia/2943

    14/11/2005: Actualización de in.named para Sun Solaris 9
    http://www.hispasec.com/unaaldia/2578

    14/11/2004: Denegación de servicio en dispositivos Cisco IOS 12.2
    http://www.hispasec.com/unaaldia/2213

    14/11/2003: Desbordamiento de búfer en QualComm Eudora
    http://www.hispasec.com/unaaldia/1846

    14/11/2002: Un troyano en tcpdump y libpcap
    http://www.hispasec.com/unaaldia/1481

    14/11/2001: Legislación norteamericana contra los análisis de seguridad
    http://www.hispasec.com/unaaldia/1116

    14/11/2000: "OpenSSH" vulnerable a servidores maliciosos
    http://www.hispasec.com/unaaldia/751

    14/11/1999: Vulnerabilidad en la versión de Outlook para MacOS
    http://www.hispasec.com/unaaldia/383

    14/11/1998: Bugs en Novell GroupWise 5.x
    http://www.hispasec.com/unaaldia/18


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)