• =?iso-8859-1?q?una-al-dia_=2826/03/2009=29_Vulnerabilidad_0_day_en_Mozi

    From noticias@hispasec.com@2:341/201.99 to All on Thu Mar 26 09:45:00 2009
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 26/03/2009
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Vulnerabilidad 0 day en Mozilla Firefox 3.x para todos los sistemas operativos
    ------------------------------------------------------------------------------

    El día 25 de marzo se ha publicado sin previo aviso una prueba de
    concepto que hace que Firefox deje de responder. No existe parche
    disponible y se sabe que la vulnerabilidad, en realidad, permite
    ejecución de código. Se trata por tanto, de un 0 day. Al parecer la
    fundación Mozilla ya ha programado la solución pero no hará pública
    una nueva versión 3.0.8 del navegador hasta principios de la semana
    que viene.

    El pasado miércoles, un tal Guido Landi hacía públicos (sin previo
    aviso) los detalles de una vulnerabilidad que permite la ejecución de
    código en el navegador con solo interpretar un archivo XML especialmente manipulado. En principio la prueba de concepto publicada hace que el
    navegador deje de responder, pero es posible de forma relativamente
    sencilla modificar el exploit para que permita la ejecución de código.
    El problema afecta a todas las versiones (actual y anteriores) del
    navegador sobre cualquier sistema operativo.

    Los desarrolladores de Mozilla han calificado la vulnerabilidad como
    crítica y urgente, y afirman que ya lo tienen solucionado (en realidad
    se trata simplemente de un cambio de orden de una línea de código), pero
    que no publicarán Firefox 3.0.8 hasta principios de la semana que viene.
    Si el fallo es también reproducible en Thunderbird, es previsible que
    haya que esperar incluso más tiempo para que se publique una nueva
    versión.

    Se recomienda no visitar páginas sospechosas. Los usuarios más avanzados
    pueden descargar el archivo corregido directamente del repositorio y recompilar.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3806/comentar

    Más información:

    Exploitable crash in xMozillaXSLTProcessor::TransformToDoc https://bugzilla.mozilla.org/show_bug.cgi?id=485217

    Firefox Fix Due Next Week After Attack Is Published http://www.pcworld.com/article/161988/


    Sergio de los Santos
    ssantos@hispasec.com


    Tal día como hoy:
    -----------------

    26/03/2008: La edición americana de PC World premia a 'VirusTotal Uploader'
    http://www.hispasec.com/unaaldia/3441

    26/03/2007: El número de máquinas "zombie" se multiplica por tres en marzo
    http://www.hispasec.com/unaaldia/3075

    26/03/2006: Múltiples vulnerabilidades en RealPlayer y RealOne
    http://www.hispasec.com/unaaldia/2710

    26/03/2005: Cross-Site scripting en Oracle Reports Server
    http://www.hispasec.com/unaaldia/2345

    26/03/2004: Flecos de las soluciones antivirus
    http://www.hispasec.com/unaaldia/1979

    26/03/2003: Marzo de lluvias cargado, hace el año desgraciado
    http://www.hispasec.com/unaaldia/1613

    26/03/2002: Ataque de denegación de servicio sobre QPOPPER
    http://www.hispasec.com/unaaldia/1248

    26/03/2001: Microsoft y certificados falsos de VeriSign
    http://www.hispasec.com/unaaldia/883

    26/03/2000: Menores y Privacidad
    http://www.hispasec.com/unaaldia/516

    26/03/1999: Virus que infecta los archivos de ayuda
    http://www.hispasec.com/unaaldia/150


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2009 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)