En la última actualización, se han corregido hasta diez vulnerabilidades
en Mozilla Firefox, SeaMonkey y Thunderbird que pueden ser aprovechadas
por atacantes para ejecutar código arbitrario en el sistema afectado o
eludir restricciones de seguridad.
De forma resumida, la actualización ha solucionado:
* Problemas de corrupción de memoria en el motor JavaScript y el motor
«layout» que podrían ser aprovechados para hacer que la aplicación deje
de responder o ejecutar código arbitrario.
* Un fallo de desbordamiento de memoria intermedia a la hora de usar la
propiedad CSS cursor para establecer el cursor en ciertas imágenes en
Windows. Esto podría ser aprovechado para hacer que la aplicación deje
de responder o ejecutar código arbitrario.
* Un error en el manejo de la función watch de JavaScript que podría
permitir a un atacante ejecutar código arbitrario en el sistema.
* Un problema de corrupción de memoria en LiveConnect, que podría ser
ser aprovechado para hacer que la aplicación deje de responder o
ejecutar código arbitrario.
* Un error a la hora de manejar el atributo src de un elemento IMG
cargado en un marco. Esto podría ser aprovechado para perpetrar ataques
de cross site scripting.
* Un desbordamiento de memoria intermedia a la hora de procesar correos
con las cabeceras Content-Type o rfc2047-encoded excesivamente largas,
podría permitir a atacantes hacer que la aplicación deje de responder o
ejecutar código arbitrario.
* Una corrupción de memoria a la hora de manejar comentarios SVG podría
permitir a un atacante ejecutar código arbitrario en el sistema.
* La funcionalidad Feed Preview contiene un fallo que podría permitir
la revelación de información sensible.
* Existe por último una regresión en una función prototipo, que podría
permitir eludir restricciones de seguridad o perpetrar ataques de cross
site scripting.
Varias alcanzan el estado de críticas, por lo que se recomienda
actualizar de inmediato.
Es posible actualizar a Mozilla Firefox 2.0.0.1 o 1.5.0.9 desde
http://www.mozilla.com/firefox/, actualizar a Mozilla Thunderbird
1.5.0.9 desde http://www.mozilla.com/thunderbird/ y a Mozilla SeaMonkey
1.0.7 desde http://www.mozilla.org/projects/seamonkey/. Todas las
versiones anteriores son vulnerables.
laboratorio@hispasec.com
Más información:
Mozilla Foundation Security Advisory 2006-68
http://www.mozilla.org/security/announce/2006/mfsa2006-68.html
Mozilla Foundation Security Advisory 2006-69
http://www.mozilla.org/security/announce/2006/mfsa2006-69.html
Mozilla Foundation Security Advisory 2006-70
http://www.mozilla.org/security/announce/2006/mfsa2006-70.html
Mozilla Foundation Security Advisory 2006-71
http://www.mozilla.org/security/announce/2006/mfsa2006-71.html
Mozilla Foundation Security Advisory 2006-72
http://www.mozilla.org/security/announce/2006/mfsa2006-72.html
Mozilla Foundation Security Advisory 2006-73
http://www.mozilla.org/security/announce/2006/mfsa2006-73.html
Mozilla Foundation Security Advisory 2006-74
http://www.mozilla.org/security/announce/2006/mfsa2006-74.html
Mozilla Foundation Security Advisory 2006-75
http://www.mozilla.org/security/announce/2006/mfsa2006-75.html
Mozilla Foundation Security Advisory 2006-76
http://www.mozilla.org/security/announce/2006/mfsa2006-76.html
Deja una respuesta