-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 26/03/2009
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Vulnerabilidad 0 day en Mozilla Firefox 3.x para todos los sistemas operativos
------------------------------------------------------------------------------
El día 25 de marzo se ha publicado sin previo aviso una prueba de
concepto que hace que Firefox deje de responder. No existe parche
disponible y se sabe que la vulnerabilidad, en realidad, permite
ejecución de código. Se trata por tanto, de un 0 day. Al parecer la
fundación Mozilla ya ha programado la solución pero no hará pública
una nueva versión 3.0.8 del navegador hasta principios de la semana
que viene.
El pasado miércoles, un tal Guido Landi hacía públicos (sin previo
aviso) los detalles de una vulnerabilidad que permite la ejecución de
código en el navegador con solo interpretar un archivo XML especialmente manipulado. En principio la prueba de concepto publicada hace que el
navegador deje de responder, pero es posible de forma relativamente
sencilla modificar el exploit para que permita la ejecución de código.
El problema afecta a todas las versiones (actual y anteriores) del
navegador sobre cualquier sistema operativo.
Los desarrolladores de Mozilla han calificado la vulnerabilidad como
crítica y urgente, y afirman que ya lo tienen solucionado (en realidad
se trata simplemente de un cambio de orden de una línea de código), pero
que no publicarán Firefox 3.0.8 hasta principios de la semana que viene.
Si el fallo es también reproducible en Thunderbird, es previsible que
haya que esperar incluso más tiempo para que se publique una nueva
versión.
Se recomienda no visitar páginas sospechosas. Los usuarios más avanzados
pueden descargar el archivo corregido directamente del repositorio y recompilar.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3806/comentar
Más información:
Exploitable crash in xMozillaXSLTProcessor::TransformToDoc
https://bugzilla.mozilla.org/show_bug.cgi?id=485217
Firefox Fix Due Next Week After Attack Is Published
http://www.pcworld.com/article/161988/
Sergio de los Santos
ssantos@hispasec.com
Tal día como hoy:
-----------------
26/03/2008: La edición americana de PC World premia a 'VirusTotal Uploader'
http://www.hispasec.com/unaaldia/3441
26/03/2007: El número de máquinas "zombie" se multiplica por tres en marzo
http://www.hispasec.com/unaaldia/3075
26/03/2006: Múltiples vulnerabilidades en RealPlayer y RealOne
http://www.hispasec.com/unaaldia/2710
26/03/2005: Cross-Site scripting en Oracle Reports Server
http://www.hispasec.com/unaaldia/2345
26/03/2004: Flecos de las soluciones antivirus
http://www.hispasec.com/unaaldia/1979
26/03/2003: Marzo de lluvias cargado, hace el año desgraciado
http://www.hispasec.com/unaaldia/1613
26/03/2002: Ataque de denegación de servicio sobre QPOPPER
http://www.hispasec.com/unaaldia/1248
26/03/2001: Microsoft y certificados falsos de VeriSign
http://www.hispasec.com/unaaldia/883
26/03/2000: Menores y Privacidad
http://www.hispasec.com/unaaldia/516
26/03/1999: Virus que infecta los archivos de ayuda
http://www.hispasec.com/unaaldia/150
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2009 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)