martes, 22 de junio de 2010

Boletines de seguridad de la Fundación Mozilla

La Fundación Mozilla ha publicado ocho boletines de seguridad (del MFSA2010-26 al MFSA2010-33) para solucionar diversas vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey). Según la propia clasificación de Mozilla cinco de los boletines presentan un nivel de gravedad "crítico", dos son "moderados" y un último considerado bajo.

Los boletines publicados son:

* MFSA2010-26: En este boletín crítico se cubren múltiples fallos de en el motor del navegador de Firefox, Thunderbird y SeaMonkey que podrían llegar a permitir la ejecución remota de código arbitrario.

* MFSA2010-27: Boletín crítico que afecta a Firefox y SeaMonkey, relacionado con el acceso a punteros de determinados tipo de de menús previamente liberados; lo que podría llegar a permitir la ejecución remota de código arbitrario.

* MFSA2010-28: Otro problema crítico relacionado con la reutilización de objetos liberados a través de instancias de plugins.

* MFSA2010-29: Boletín considerado de impacto crítico en Firefox, Thunderbird y SeaMonkey, en el que se refiere a una vulnerabilidad de desbordamiento de entero en determinados tipos de nodos DOM.

* MFSA2010-30: En este se trata un problema crítico en Firefox, Thunderbird y SeaMonkey, relacionado con un desbordamiento de entero en la rutina de clasificación de nodos XSLT.

* MFSA2010-31: Boletín considerado moderado que afecta a Firefox y SeaMonkey, en el que se trata un problema en "focus()" que podría emplearse para obtener o inyectar pulsaciones del teclado.

* MFSA2010-32: Otro boletín de carácter moderado en el que se soluciona una vulnerabilidad de cross-site scripting en Firefox y SeaMonkey.
* MFSA2010-33: El último boletín, considerado de gravedad baja, hace relación a un problema en Math.random(), que podría permitir realizar ingeniería inversa del valor empleado como semilla.

Se han publicado las versiones 3.6.4 y 3.5.10 del navegador Firefox, la versión 3.0.5 de Thunderbird y la 2.0.5 de SeaMonkey.
que corrige todas estas vulnerabilidades, disponibles desde:
http://www.mozilla-europe.org/es/firefox/
http://www.mozillamessaging.com/es-ES/thunderbird/
http://www.seamonkey-project.org/


Antonio Ropero
antonior@hispasec.com


Más información:

MFSA 2010-33 User tracking across sites using Math.random()
http://www.mozilla.org/security/announce/2010/mfsa2010-33.html

MFSA 2010-32 Content-Disposition: attachment ignored if Content-Type: multipart also present
http://www.mozilla.org/security/announce/2010/mfsa2010-32.html

MFSA 2010-31 focus() behavior can be used to inject or steal keystrokes
http://www.mozilla.org/security/announce/2010/mfsa2010-31.html

MFSA 2010-30 Integer Overflow in XSLT Node Sorting
http://www.mozilla.org/security/announce/2010/mfsa2010-30.html

MFSA 2010-29 Heap buffer overflow in nsGenericDOMDataNode::SetTextInternal
http://www.mozilla.org/security/announce/2010/mfsa2010-29.html

MFSA 2010-28 Freed object reuse across plugin instantes
http://www.mozilla.org/security/announce/2010/mfsa2010-28.html

MFSA 2010-27 Use-after-free error in nsCycleCollector::MarkRoots()
http://www.mozilla.org/security/announce/2010/mfsa2010-27.html

MFSA 2010-26 Crashes with evidence of memory corruption (rv:1.9.2.4/ 1.9.1.10)
http://www.mozilla.org/security/announce/2010/mfsa2010-26.html

No hay comentarios:

Publicar un comentario en la entrada