La Fundación Mozilla ha publicado ocho boletines de seguridad (del MFSA2010-26 al MFSA2010-33) para solucionar diversas vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey). Según la propia clasificación de Mozilla cinco de los boletines presentan un nivel de gravedad «crítico», dos son «moderados» y un último considerado bajo.
Los boletines publicados son:
* MFSA2010-26: En este boletín crítico se cubren múltiples fallos de en el motor del navegador de Firefox, Thunderbird y SeaMonkey que podrían llegar a permitir la ejecución remota de código arbitrario.
* MFSA2010-27: Boletín crítico que afecta a Firefox y SeaMonkey, relacionado con el acceso a punteros de determinados tipo de de menús previamente liberados; lo que podría llegar a permitir la ejecución remota de código arbitrario.
* MFSA2010-28: Otro problema crítico relacionado con la reutilización de objetos liberados a través de instancias de plugins.
* MFSA2010-29: Boletín considerado de impacto crítico en Firefox, Thunderbird y SeaMonkey, en el que se refiere a una vulnerabilidad de desbordamiento de entero en determinados tipos de nodos DOM.
* MFSA2010-30: En este se trata un problema crítico en Firefox, Thunderbird y SeaMonkey, relacionado con un desbordamiento de entero en la rutina de clasificación de nodos XSLT.
* MFSA2010-31: Boletín considerado moderado que afecta a Firefox y SeaMonkey, en el que se trata un problema en «focus()» que podría emplearse para obtener o inyectar pulsaciones del teclado.
* MFSA2010-32: Otro boletín de carácter moderado en el que se soluciona una vulnerabilidad de cross-site scripting en Firefox y SeaMonkey.
* MFSA2010-33: El último boletín, considerado de gravedad baja, hace relación a un problema en Math.random(), que podría permitir realizar ingeniería inversa del valor empleado como semilla.
Se han publicado las versiones 3.6.4 y 3.5.10 del navegador Firefox, la versión 3.0.5 de Thunderbird y la 2.0.5 de SeaMonkey.
que corrige todas estas vulnerabilidades, disponibles desde:
http://www.mozilla-europe.org/es/firefox/
http://www.mozillamessaging.com/es-ES/thunderbird/
http://www.seamonkey-project.org/
antonior@hispasec.com
Más información:
MFSA 2010-33 User tracking across sites using Math.random()
http://www.mozilla.org/security/announce/2010/mfsa2010-33.html
MFSA 2010-32 Content-Disposition: attachment ignored if Content-Type: multipart also present
http://www.mozilla.org/security/announce/2010/mfsa2010-32.html
MFSA 2010-31 focus() behavior can be used to inject or steal keystrokes
http://www.mozilla.org/security/announce/2010/mfsa2010-31.html
MFSA 2010-30 Integer Overflow in XSLT Node Sorting
http://www.mozilla.org/security/announce/2010/mfsa2010-30.html
MFSA 2010-29 Heap buffer overflow in nsGenericDOMDataNode::SetTextInternal
http://www.mozilla.org/security/announce/2010/mfsa2010-29.html
MFSA 2010-28 Freed object reuse across plugin instantes
http://www.mozilla.org/security/announce/2010/mfsa2010-28.html
MFSA 2010-27 Use-after-free error in nsCycleCollector::MarkRoots()
http://www.mozilla.org/security/announce/2010/mfsa2010-27.html
MFSA 2010-26 Crashes with evidence of memory corruption (rv:1.9.2.4/ 1.9.1.10)
http://www.mozilla.org/security/announce/2010/mfsa2010-26.html
Deja una respuesta