-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 22/04/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Un parche para Firefox introduce una nueva vulnerabilidad
---------------------------------------------------------
La última versión del navegador Firefox, la 2.0.0.14 corrige una sola vulnerabilidad, algo nada habitual teniendo en cuenta que cada nueva
versión soluciona normalmente entre 4 y 8 vulnerabilidades. El problema
de seguridad que corrige, además, tiene su origen en una actualización anterior.
Apenas dos semanas después de anunciar la versión 2.0.0.13, Mozilla
volvía a lanzar una nueva versión que corregía una sola vulnerabilidad,
la MFSA 2008-20. Esta de describía como una denegación de servicio a
través del recolector de basura de JavaScript. Según el anuncio, este
parche corrige ciertos problemas de inestabilidad que pueden llevar a
que la aplicación deje de responder. El problema es que se sabe que bajo ciertas circunstancias, 'cuelgues' de esta misma naturaleza han podido
llegar a ser explotables en el pasado, y por tanto, permitir la
ejecución de código. Parece que Mozilla se ha curado en salud y ante
los problemas de inestabilidad y la posibilidad de explotación, se ha adelantado a lanzar una nueva versión que corrige el fallo.
Curiosamente esta potencial vulnerabilidad que podría permitir ejecución
de código, ha sido introducida por un parche anterior, el MFSA 2008-15, aplicado en la versión 2.0.0.13 del navegador. O sea, el código
introducido para solucionar un problema corregido en 2.0.0.13 ha
provocado no solo inestabilidad en el navegador, sino que ha introducido
una nueva vulnerabilidad potencialmente aprovechable para ejecutar
código.
Al compartir código, Thunderbird también se ve afectado. Como viene
siendo habitual, el fallo está corregido en una hipotética versión
2.0.0.14 de Thunderbird no disponible desde el sitio oficial, que en
un declarado proceso de abandono, todavía anuncia la 2.0.0.12 como
la última versión del cliente de correo.
No es la primera vez que esto ocurre con un navegador. El 8 de agosto
de 2006 Microsoft publicó el boletín MS06-042. En él se recomendaba
la aplicación de un parche acumulativo para Internet Explorer que
solucionaba ocho problemas de seguridad. Dos semanas después se hizo
público que, inadvertidamente, este parche había introducido una nueva vulnerabilidad crítica. En principio se detectaron ciertos problemas
en la navegación tras la aplicación del parche, pero poco después se
advirtió de que en realidad se trataba de una vulnerabilidad crítica
para Internet Explorer. Investigadores de eEye comenzaron a indagar en
este error y descubrieron que era aprovechable para la ejecución de
código arbitrario. La versión del parche que lo solucionaba apareció
el día 24 de agosto. A consecuencia de este descubrimiento, eEye y
Microsoft se enzarzaron en una serie de acusaciones por el hecho de
revelar información en un momento que Microsoft no consideraba adecuado.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3468/comentar
Más información:
23/08/2006 El último parche acumulativo para Internet Explorer introduce
una nueva vulnerabilidad
http://www.hispasec.com/unaaldia/2860
13/09/2006 Tercera edición del boletín MS06-042 de Microsoft
http://www.hispasec.com/unaaldia/2881
25/08/2006 eEye y Microsoft, en pie de guerra
http://www.hispasec.com/unaaldia/2862
Known Vulnerabilities in Mozilla Products
http://www.mozilla.org/projects/security/known-vulnerabilities.html
Sergio de los Santos
ssantos@hispasec.com
Tal día como hoy:
-----------------
22/04/2007: Ejecución de código a través de WebAccess Agent en GroupWise de Novell
http://www.hispasec.com/unaaldia/3102
22/04/2006: Microsoft publica el Service Pack 1 para Microsoft SQL Server 2005
http://www.hispasec.com/unaaldia/2737
22/04/2005: Parche de seguridad crítico para OpenOffice
http://www.hispasec.com/unaaldia/2372
22/04/2004: Guía para la instalación de OpenSSH (I)
http://www.hispasec.com/unaaldia/2006
22/04/2003: Debilidad en protocolo de autenticación NTLM
http://www.hispasec.com/unaaldia/1640
22/04/2002: Vulnerabilidad en el sistema de ficheros XFS de IRIX
http://www.hispasec.com/unaaldia/1275
22/04/2001: Ataque DoS a Novell BorderManager Enterprise Edition 3.5
http://www.hispasec.com/unaaldia/910
22/04/2000: Netscape permite leer ficheros locales desde servidores web
http://www.hispasec.com/unaaldia/543
22/04/1999: Parche disponible para vulnerabilidad en DHTML con IE 5
http://www.hispasec.com/unaaldia/177
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)