jueves, 27 de julio de 2006

Múltiples vulnerabilidades en Mozilla Firefox, Thunderbird y SeaMonkey

Se han identificado múltiples vulnerabilidades en Mozilla Firefox,
SeaMonkey y Thunderbird que pueden acarrear diferentes problemas de
seguridad, muchos de ellos críticos. Los fallos, hasta catorce, son
descritos a continuación:

* Un error a la hora de asignar valores especialmente manipulados a
través de Java en el objeto window.navigator. Esto puede ser aprovechado
por atacantes para ejecutar código arbitrario a través de la visita a
una página.

* Una corrupción de memoria a la hora de manejar eventos XPCOM
concurrentes. Esto puede ser aprovechado por atacantes para ejecutar
código arbitrario a través de la visita a una página o de un correo.

* Un error a la hora de acceder a métodos DOM nativos que puede ser
aprovechado por atacantes para tener acceso a cookies y otra información
sensible.

* Un error a la hora de borrar variables temporales usadas en la
creación de nuevos objetos Function, que puede ser aprovechado por
atacantes para comprometer el sistema a través de la visita a una
página o correo.

* Un error de desbordamiento de heap a la hora de procesar adjuntos
en formato Vcard. Es posible ejecutar código arbitrario si contiene
un campo base64 especialmente formado.

* Un error a la hora de borrar objetos temporales. Un atacante puede
aprovechar este problema para ejecutar código arbitrario a través de
la visita a una página o de un correo.

* La referencia JavaScript a los objetos frame y window no se
elimina debidamente cuando se borra la referencia al contenido. Esto
puede ser aprovechado por atacantes para ejecutar código arbitrario
a través de la visita a una página o a través de un correo.

* Un desbordamiento de enteros a la hora de procesar cadenas muy largas
pasadas al método toSource, que puede ser aprovechado para ejecutar
código arbitrario.

* Un error en el constructor Object, que puede aprovecharse para
comprometer un sistema a través de una página o correo.

* Una escalada de privilegios a la hora de manejar scritps Proxy
AutoConfig (PAC) especialmente manipulados. Esto puede permitir a
atacantes remotos eludir restricciones de seguridad.

* Errores en los permisos UniversalBrowserRead y UniversalBrowserWrite
pueden ser aprovechados por scripts para elevar privilegios e instalar
programas arbitrarios en sistemas vulnerables.

* Un error a la hora de procesar objetos XPCNativeWrapper especialmente
manipulados permite a atacantes perpetrar ataques de cross site scripting.

* Un error a la hora de manejar URIs de chrome puede ser aprovechado por
atacantes para ejecutar scripts arbitrarios con privilegios elevados.

* Varios errores de corrupción de memoria pueden ser aprovechador para
comprometer el sistema a través de una página especialmente manipulada.

Las versiones vulnerables son:

En Mozilla Firefox, 1.5.0.4 y anteriores.
En Mozilla Thunderbird, 1.5.0.4 y anteriores.
En Mozilla SeaMonkey, 1.0.2 y anteriores.

Se recomienda actualizar los sistemas a la versión 1.5.0.5 de Firefox
y Thunderbird y 1.0.3 de SeaMonkey que solventa estos errores. Si se
tienen configuradas las actualizaciones automáticas, la aplicación
descargará automáticamente esta versión a partir de hoy.


Sergio de los Santos
ssantos@hispasec.com


Más información:

Security patches for Mozilla Firefox/Thunderbird/SeaMonkey
http://isc.sans.org/diary.php?storyid=1515