-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 14/11/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Actualizaciones críticas para productos Mozilla
-----------------------------------------------
La Fundación Mozilla ha publicado múltiples actualizaciones para
Thunderbird, Seamonkey y para las dos ramas de su navegador Firefox (2.x
y 3.x). Las nuevas versiones corrigen múltiples fallos de seguridad que
podrían permitir salto de restricciones, revelación de información
sensible, denegaciones de servicio y ejecución de código arbitrario por
parte de un atacante remoto, pudiendo comprometer un sistema vulnerable.
Las siguientes vulnerabilidades han sido calificadas como críticas por
el equipo de Mozilla, ya que podrían ser aprovechadas por un atacante
remoto para ejecutar código arbitrario.
1- Se han corregido múltiples vulnerabilidades en los motores de
navegación, diseño y JavaScript que podrían causar una corrupción de
memoria, permitiendo así la ejecución de código. Afecta a Firefox 2 y 3, Seamonkey y Thunderbird (si tiene habilitado el JavaScript para los
correos).
2- Se ha descubierto que la característica de restauración de sesión
podría ser utilizada para violar la política de mismo origen,
permitiendo la ejecución de JavaScript en el contexto de un sitio
diferente (cross-site scripting) y también con los privilegios de chrome (escalada de privilegios). Afecta a Firefox 2 y 3.
3- Existe un error al procesar las respuestas http-index-format del tipo
MIME, que podría ser aprovechado por un atacante para ejecutar código arbitrario por medio de una respuesta HTTP index especialmente
manipulada.
4- Denegación de servicio y ejecución remota de código en nsFrameManager provocado por un error de condición de carrera. El error existe cuando
un método DOM de un formulario HTML específico es llamado antes de que
el objeto se haya inicializado por completo. Afecta a Firefox 2 y 3,
Seamonkey y Thunderbird (si tiene habilitado el JavaScript para los
correos).
5- Denegación de servicio y ejecución remota de código a través de
archivos SWF, descargados dinámicamente desde una función JavaScript
exterior, que podrían acceder a memoria no mapeada en el módulo Flash.
Afecta a Firefox 2 y Seamonkey.
6- Alterando el objeto window.__proto__.__proto__ es posible causar una denegación de servicio en el motor de navegación en incluso lograr la
ejecución de código arbitrario. Afecta a Firefox 2 y 3, Seamonkey y
Thunderbird (si tiene habilitado el JavaScript para los correos).
También se han solventado las siguientes vulnerabilidades de un alcance
menor:
7- Revelación de información sensible de la caché local a través de
accesos directos .url. Afecta a Seamonkey y Firefox 2 y 3.
8- Escalada a privilegios de chrome a través de URI's de tipo 'file:'.
Afecta a Firefox 3.
9- Cross site scripting en "nsXMLHttpRequest::NotifyEventListeners()"
que podría ser aprovechado para ejecutar código JavaScript en el
contexto de un sitio web distinto. Afecta a Firefox 2 y 3, Seamonkey y Thunderbird (si tiene habilitado el JavaScript para los correos).
10- Salto de restricciones y ejecución de código JavaScript a través de
la propiedad "-moz-binding" de las hojas de estilo CSS. Afecta a
Seamonkey y Firefox 2 y 3.
11- Error de parseo en documentos E4X. Afecta a Firefox 2 y 3, Seamonkey
y Thunderbird.
12- Salto de restricciones y robo de imágenes a través de elementos
canvas y redirecciones HTTP. Afecta a Firefox 2, Seamonkey y
Thunderbird.
Se recomienda la actualización de los productos Mozilla a las siguientes versiones no vulnerables: Firefox 2.0.0.18 ó 3.0.4, Thunderbird 2.0.0.18 (cuando esté disponible) y SeaMonkey 1.1.13:
http://www.mozilla.com/
Recordamos que la rama de versiones 2.x de Firefox dejará de recibir
soporte el próximo mes de Diciembre, por lo que se recomienda migrar a
Firefox 3.x lo antes posible.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3674/comentar
Más información:
Mozilla Foundation Security Advisory 2008-52: Crashes with evidence of
memory corruption
http://www.mozilla.org/security/announce/2008/mfsa2008-52.html
Mozilla Foundation Security Advisory 2008-53: XSS and JavaScript
privilege escalation via session restore
http://www.mozilla.org/security/announce/2008/mfsa2008-53.html
Mozilla Foundation Security Advisory 2008-54: Buffer overflow in http-index-format parser
http://www.mozilla.org/security/announce/2008/mfsa2008-54.html
Mozilla Foundation Security Advisory 2008-55: Crash and remote code
execution in nsFrameManager
http://www.mozilla.org/security/announce/2008/mfsa2008-55.html
Mozilla Foundation Security Advisory 2008-49: Arbitrary code execution
via Flash Player dynamic module unloading
http://www.mozilla.org/security/announce/2008/mfsa2008-49.html
Mozilla Foundation Security Advisory 2008-50: Crash and remote code
execution via __proto__ tampering
http://www.mozilla.org/security/announce/2008/mfsa2008-50.html
Mozilla Foundation Security Advisory 2008-47: Information stealing via
local shortcut files
http://www.mozilla.org/security/announce/2008/mfsa2008-47.html
Mozilla Foundation Security Advisory 2008-51: file: URIs inherit chrome privileges when opened from chrome
http://www.mozilla.org/security/announce/2008/mfsa2008-51.html
Mozilla Foundation Security Advisory 2008-56: nsXMLHttpRequest::NotifyEventListeners() same-origin violation
http://www.mozilla.org/security/announce/2008/mfsa2008-56.html
Mozilla Foundation Security Advisory 2008-57: -moz-binding property
bypasses security checks on codebase principals
http://www.mozilla.org/security/announce/2008/mfsa2008-57.html
Mozilla Foundation Security Advisory 2008-58: Parsing error in E4X
default namespace
http://www.mozilla.org/security/announce/2008/mfsa2008-58.html
Mozilla Foundation Security Advisory 2008-48: Image stealing via canvas
and HTTP redirect
http://www.mozilla.org/security/announce/2008/mfsa2008-48.html
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
14/11/2007: Escalada de privilegios en Oracle Database 11g
http://www.hispasec.com/unaaldia/3308
14/11/2006: Seis boletines de seguridad de Microsoft en noviembre
http://www.hispasec.com/unaaldia/2943
14/11/2005: Actualización de in.named para Sun Solaris 9
http://www.hispasec.com/unaaldia/2578
14/11/2004: Denegación de servicio en dispositivos Cisco IOS 12.2
http://www.hispasec.com/unaaldia/2213
14/11/2003: Desbordamiento de búfer en QualComm Eudora
http://www.hispasec.com/unaaldia/1846
14/11/2002: Un troyano en tcpdump y libpcap
http://www.hispasec.com/unaaldia/1481
14/11/2001: Legislación norteamericana contra los análisis de seguridad
http://www.hispasec.com/unaaldia/1116
14/11/2000: "OpenSSH" vulnerable a servidores maliciosos
http://www.hispasec.com/unaaldia/751
14/11/1999: Vulnerabilidad en la versión de Outlook para MacOS
http://www.hispasec.com/unaaldia/383
14/11/1998: Bugs en Novell GroupWise 5.x
http://www.hispasec.com/unaaldia/18
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)