Durante estos últimos días se han anunciado diversas vulnerabilidades de
seguridad en Mozilla, así como cualquier otro producto basado en el
mismo.
Mozilla es un entorno de código abierto, de gran calidad, nacido a
partir de una iniciativa de Netscape. Su mayor exponente es el propio
Mozilla, el navegador web sobre el que se basa Netscape 6.x así como el
reciente Netscape 7.0. Pero también hay muchos otros productos que se
basan en Mozilla, tales como otros navegadores, entornos de desarrollo,
sistemas de navegación…
Durante los últimos días se han anunciado la existencia de diversas
vulnerabilidades que, básicamente afectan a las versiones de Mozilla
anteriores a la 1.0.1.
* Corrupción de memoria al procesar archivos GIF con el atributo WIDTH
del tag fijado en 0.
Un atacante remoto puede provocar un desbordamiento de buffer cuando en
una página HTML se incluyen diversas marcas con el atributo WIDTH
fijado en 0. Aunque no se ha verificado, es posible que esta
vulnerabilidad permita a un atacante remoto ejecutar código, con los
privilegios del usuario que utiliza Mozilla.
Existe una prueba de concepto de esta vulnerabilidad en
http://crash.ihug.co.nz/~Sneuro/zerogif/
Esta vulnerabilidad está presente en todas las versiones de Mozilla
anteriores a la 1.1, en las diferentes plataformas. También afecta a
Netscape 6.2.x así como al Opera 5.x y 6.x para Linux.
* El evento «onUnload» de JavaScript puede revelar información sobre las
páginas web que se visitan.
Un error en la implementación del evento «onUnload» puede permitir a un
webmaster conocer a que páginas acceden los usuarios en el momento de
abandonar su sede web.
Existe una prueba de concepto de esta vulnerabilidad en
http://members.ping.de/~sven/mozbug/refcook.html
Esta vulnerabilidad afecta a todas las versiones de Mozilla existentes
hasta la fecha, incluyendo a Mozilla 1.1.
* En determinadas circunstancias, cuando se utiliza document.open() como
acción a realizar de un formulario, puede producirse un desbordamiento
de buffer, que provocará la finalización inesperada de Mozilla.
Existe una prueba de concepto de esta vulnerabilidad en
http://bugzilla.mozilla.org/attachment.cgi?id=91590&action=view
Esta vulnerabilidad afecta a las versiones de Mozilla anteriores a la
1.0.1.
* Como consecuencia de un error en la implementación de la función
onkeypress cuando debe procesar la barra espaciadora. Esto puede ser
utilizado para instalar, sin conocimiento ni autorización por parte del
usuario, un paquete XPI.
Esta vulnerabilidad afecta a las versiones de Mozilla anteriores a la
1.0.1.
* En circunstancias concretas, Mozilla no informa correctamente al
usuario del cambio del nivel de seguridad cuando se produce una
redirección desde una página ubicada en un servidor seguro (HTTPS) a un
servidor estándar (HTTP).
Esta vulnerabilidad afecta a todas las versiones de Mozilla anteriores a
la 1.0.1.
* El objeto XMLSerializer, que forma parte del paquete XMLExtras, no
realiza ninguna comprobación del origen de los parámetros, de forma que
un objeto invocada puede acceder a las propiedades de otro dominio
cargado en un frame o iframe separado.
Existe una prueba de concepto de esta vulnerabilidad en
http://www3.sympatico.ca/ndeakin/test/sectest.html
Esta vulnerabilidad afecta a todas las versiones de Mozilla anteriores a
la 1.0.1.
xavi@hispasec.com
Deja una respuesta