• =?iso-8859-1?q?una-al-dia_=2822/04/2008=29_Un_parche_para_Firefox_intro

    From noticias@hispasec.com@2:341/201.99 to All on Wed Apr 23 10:00:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 22/04/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Un parche para Firefox introduce una nueva vulnerabilidad
    ---------------------------------------------------------

    La última versión del navegador Firefox, la 2.0.0.14 corrige una sola vulnerabilidad, algo nada habitual teniendo en cuenta que cada nueva
    versión soluciona normalmente entre 4 y 8 vulnerabilidades. El problema
    de seguridad que corrige, además, tiene su origen en una actualización anterior.

    Apenas dos semanas después de anunciar la versión 2.0.0.13, Mozilla
    volvía a lanzar una nueva versión que corregía una sola vulnerabilidad,
    la MFSA 2008-20. Esta de describía como una denegación de servicio a
    través del recolector de basura de JavaScript. Según el anuncio, este
    parche corrige ciertos problemas de inestabilidad que pueden llevar a
    que la aplicación deje de responder. El problema es que se sabe que bajo ciertas circunstancias, 'cuelgues' de esta misma naturaleza han podido
    llegar a ser explotables en el pasado, y por tanto, permitir la
    ejecución de código. Parece que Mozilla se ha curado en salud y ante
    los problemas de inestabilidad y la posibilidad de explotación, se ha adelantado a lanzar una nueva versión que corrige el fallo.

    Curiosamente esta potencial vulnerabilidad que podría permitir ejecución
    de código, ha sido introducida por un parche anterior, el MFSA 2008-15, aplicado en la versión 2.0.0.13 del navegador. O sea, el código
    introducido para solucionar un problema corregido en 2.0.0.13 ha
    provocado no solo inestabilidad en el navegador, sino que ha introducido
    una nueva vulnerabilidad potencialmente aprovechable para ejecutar
    código.

    Al compartir código, Thunderbird también se ve afectado. Como viene
    siendo habitual, el fallo está corregido en una hipotética versión
    2.0.0.14 de Thunderbird no disponible desde el sitio oficial, que en
    un declarado proceso de abandono, todavía anuncia la 2.0.0.12 como
    la última versión del cliente de correo.

    No es la primera vez que esto ocurre con un navegador. El 8 de agosto
    de 2006 Microsoft publicó el boletín MS06-042. En él se recomendaba
    la aplicación de un parche acumulativo para Internet Explorer que
    solucionaba ocho problemas de seguridad. Dos semanas después se hizo
    público que, inadvertidamente, este parche había introducido una nueva vulnerabilidad crítica. En principio se detectaron ciertos problemas
    en la navegación tras la aplicación del parche, pero poco después se
    advirtió de que en realidad se trataba de una vulnerabilidad crítica
    para Internet Explorer. Investigadores de eEye comenzaron a indagar en
    este error y descubrieron que era aprovechable para la ejecución de
    código arbitrario. La versión del parche que lo solucionaba apareció
    el día 24 de agosto. A consecuencia de este descubrimiento, eEye y
    Microsoft se enzarzaron en una serie de acusaciones por el hecho de
    revelar información en un momento que Microsoft no consideraba adecuado.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3468/comentar

    Más información:

    23/08/2006 El último parche acumulativo para Internet Explorer introduce
    una nueva vulnerabilidad
    http://www.hispasec.com/unaaldia/2860

    13/09/2006 Tercera edición del boletín MS06-042 de Microsoft http://www.hispasec.com/unaaldia/2881

    25/08/2006 eEye y Microsoft, en pie de guerra http://www.hispasec.com/unaaldia/2862

    Known Vulnerabilities in Mozilla Products http://www.mozilla.org/projects/security/known-vulnerabilities.html


    Sergio de los Santos
    ssantos@hispasec.com


    Tal día como hoy:
    -----------------

    22/04/2007: Ejecución de código a través de WebAccess Agent en GroupWise de Novell
    http://www.hispasec.com/unaaldia/3102

    22/04/2006: Microsoft publica el Service Pack 1 para Microsoft SQL Server 2005
    http://www.hispasec.com/unaaldia/2737

    22/04/2005: Parche de seguridad crítico para OpenOffice
    http://www.hispasec.com/unaaldia/2372

    22/04/2004: Guía para la instalación de OpenSSH (I)
    http://www.hispasec.com/unaaldia/2006

    22/04/2003: Debilidad en protocolo de autenticación NTLM
    http://www.hispasec.com/unaaldia/1640

    22/04/2002: Vulnerabilidad en el sistema de ficheros XFS de IRIX
    http://www.hispasec.com/unaaldia/1275

    22/04/2001: Ataque DoS a Novell BorderManager Enterprise Edition 3.5
    http://www.hispasec.com/unaaldia/910

    22/04/2000: Netscape permite leer ficheros locales desde servidores web
    http://www.hispasec.com/unaaldia/543

    22/04/1999: Parche disponible para vulnerabilidad en DHTML con IE 5
    http://www.hispasec.com/unaaldia/177


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)