Mozilla ha publicado una nueva actualización para la rama 1.x de su
navegador, que solventa hasta cinco fallos de seguridad agrupados en
tres «boletines», todos calificados como críticos. Varias de estas
vulnerabilidades son aprovechables para ejecutar código arbitrario.
La nueva versión de la rama 1.x de los productos Mozilla (Firefox,
SeaMonkey y Thunderbird) corrige cinco fallos de seguridad que permiten
eludir restricciones e incluso ejecutar código. Los tres «boletines»
publicados (del número 65 al 67 de 2006) especifican las vulnerabilidades:
El primer fallo se debe a un problema de corrupción de memoria en el
motor de diseño que puede ser aprovechado por atacantes para hacer que
la aplicación deje de responder (causar una denegación de servicio) y
potencialmente ejecutar código arbitrario.
El segundo fallo se debe a un problema de corrupción de memoria en
XML.prototype.hasOwnProperty. Este error se suponía en principio un
fallo que permitía hacer que la aplicación dejase de funcionar, pero
se ha demostrado que puede ser aprovechado por atacantes remotos para
ejecutar código.
El tercer fallo se debe también a un problema de corrupción de memoria
en el motor JavaScript a la hora de procesar datos mal formados. Esto
puede permitir a atacantes hacer que el sistema deje de responder o,
potencialmente, ejecutar código arbitrario.
El cuarto fallo se debe un error a la hora de validar firmas digitales
RSA con exponente 3. Este problema, encontrado por primera vez en
OpenSSL en septiembre y heredado a innumerables productos, no fue
completamente corregido en la librería NSS que incorpora la rama 1.x
de los productos Mozilla y ha sido de nuevo parcheado para proteger de
una variante del ataque original.
El quinto fallo se debe a un error por el que ciertos objetos Script
podrían ser modificados durante la ejecución. Esto podría ser
aprovechado por atacantes para ejecutar bytecode JavaScript arbitrario.
Los productos afectados son:
Mozilla Firefox 1.5.0.7 y anteriores.
Mozilla Thunderbird 1.5.0.7 y anteriores.
Mozilla SeaMonkey 1.0.5 y anteriores.
Se recomienda actualizar a Firefox 1.5.0.8, Thunderbird 1.5.0.8 o
SeaMonkey 1.0.6 descargables desde http://www.mozilla.org/products/
y deshabilitar JavaScript, fuente de muchos de los problemas de los
productos Mozilla.
laboratorio@hispasec.com
Más información:
Crashes with evidence of memory corruption
http://www.mozilla.org/security/announce/2006/mfsa2006-65.html
RSA Signature Forgery (variant)
http://www.mozilla.org/security/announce/2006/mfsa2006-66.html
Running Script can be recompiled
http://www.mozilla.org/security/announce/2006/mfsa2006-67.html
Deja una respuesta