martes, 3 de febrero de 2009

La nueva versión de Firefox soluciona seis vulnerabilidades

Mozilla ha publicado su nueva versión 3.0.6 de Firefox, abandonando ya por primera vez la rama 2.x en cuestión de seguridad. Como todas las pequeñas actualizaciones de Firefox, su fin principal es solucionar vulnerabilidades, seis en este caso. También afectan a Seamonkey y Thunderbird, aunque, como de costumbre, de estos programas no se publicará actualización hasta más adelante.

Brevemente, las vulnerabilidades de Firefox clasificadas por criticidad son:

Bajas:
* Las directivas con las que las páginas indican que no deben ser cacheadas no eran aplicadas.
* Se podían leer las cookies HTTPOnly con XMLHttpRequest.

Moderadas:
* Elevación de privilegios en Chrome a través de ficheros .desktop.

Altas:
* Robo de ficheros locales con SessionStore.
* Cross-site scripting usando el método XBL y window.eval.

Críticas:
* De nuevo problemas con JavaScript y evidencias de posibilidad de ejecución de código.

Otra vez el motor JavaScript como el origen de la mayoría de problemas de seguridad graves en Firefox. Al menos, no se tiene constancia de que los fallos de seguridad hayan sido aprovechados de forma regular por atacantes, ni de la existencia de exploits públicos.

Aunque Thunderbird sufre de cuatro de estos últimos problemas de seguridad, todavía no se ha publicado la versión que los soluciona. Habitualmente su publicación se retrasa varios días, sin motivo aparente. En este caso se espera que la versión 2.0.0.21 del cliente de correo solvente los fallos, pero no se sabe cuándo verá la luz.

Esta es la primera tanda de vulnerabilidades corregidas en 2009 por la fundación Mozilla. En los años anteriores, la media de publicación habla de, aproximadamente, un lote de boletines de seguridad cada mes, sin regularidad preestablecida. En 2008 la fundación Mozilla publicó 69 boletines de seguridad, que corregían más de 70 vulnerabilidades (algunos boletines advertían sobre más de una vulnerabilidad). 29 de ellos fueron calificados como críticos (el 42%). En 2007, 14 eran críticos de un total de 40 boletines (el 35%). La inmensa mayoría de los fallos graves, han estado relacionados con el motor JavaScript del navegador.


Sergio de los Santos
ssantos@hispasec.com


Más información:

Mozilla Foundation Security Advisories
http://www.mozilla.org/security/announce/

No hay comentarios:

Publicar un comentario en la entrada