• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Estás aquí: Inicio / General / Múltiples vulnerabilidades en Mozilla Firefox y Thunderbird

Múltiples vulnerabilidades en Mozilla Firefox y Thunderbird

11 noviembre, 2011 Por Juan José Ruiz 2 comentarios

Se han descubierto varias vulnerabilidades en Mozilla Firefox y Thunderbird que pueden permitir la revelación de información sensible, evadir restricciones de seguridad, realizar ataques Cross-Site Scripting, ejecutar código arbitrario, elevar privilegios y causar denegación de servicio.
Firefox y Thunderbird son los productos estrella de Mozilla. Thunderbird es un cliente de correo electrónico y Firefox es el segundo navegador web más utilizado por los internautas. El éxito de ambos productos se encuentra en las grandes posibilidades de personalización y la flexibilidad que les aportan sus complementos o add-ons.
La mayoría de las vulnerabilidades descubiertas afectan a las versiones de la 3.x hasta la 7.x de Mozilla Firefox y las versiones 3.x y de la 5.x hasta la 7.x de Thunderbird. A continuación se exponen dichas vulnerabilidades ordenadas por sus identificadores CVE:
  • CVE-2011-3647: Un fallo en ‘JSSubScriptLoader’ al manejar ‘XPCNativeWrappers’ durante la llamada al método ‘loadSubScript’ en un complemento puede permitir a un atacante remoto elevar privilegios a través de un sitio web especialmente manipulado. Afecta únicamente a las ramas 3.x de ambos productos.
  • CVE-2011-3648: Un error al analizar secuencias inválidas en el codificador ‘Shift-JIS’ puede permitir a un atacante remoto llevar a cabo ataques Cross-Site Scripting (XSS) a través de un texto codificado especialmente manipulado.
  • CVE-2011-3649: Un error al utilizar la aceleración por hardware D2D (Direct2D) en Windows puede ser aprovechado por un atacante remoto para evadir la política ‘same-origin’ y leer datos de un dominio diferente. Afecta únicamente a las versiones 7.x de ambos productos.
  • CVE-2011-3650: Un atacante remoto puede aprovechar un error al manejar archivos JavaScript que contienen muchas funciones para llevar a cabo una denegación de servicio y, potencialmente, causar otros impactos no especificados, a través de un archivo JavaScript especialmente manipulado.
  • CVE-2011-3651: Existen múltiples errores no especificados en las versiones 7.x de ambos productos que pueden permitir a un atacante remoto causar una denegación de servicio y, potencialmente, ejecutar código remoto a través de vectores no especificados.
  • CVE-2011-3652: Un atacante remoto puede aprovechar un error en el motor del navegador al asignar memoria para causar una denegación de servicio y, potencialmente, ejecutar código remoto a través de vectores no especificados.
  • CVE-2011-3653: Un error al interactuar con determinados drivers de tarjetas gráficas integradas de Intel puede ser aprovechado por un atacante remoto para evitar la política ‘same-origin’ y leer datos de imagen a través de vectores relacionados con las texturas WebGL. Afecta solo a las versiones para el sistema operativo MacOS X.
  • CVE-2011-3654: Un atacante remoto puede causar una denegación de servicio, y posiblemente ejecutar código arbitrario gracias a un error en el manejo de enlaces entre elementos SVG de ‘mpath‘ hacia otro tipo de elementos no-SVG.
  • CVE-2011-3655: La falta de comprobación del uso de ‘NoWaiverWrapper‘ en el control de acceso  puede permitir que un atacante remoto eleve sus privilegios a través de un sitio web especialmente manipulado. Esta vulnerabilidad afecta a las versiones de la 4.x hasta la 7.x de Firefox y de la 5.x hasta la 7.x de Thunderbird.
A través de la página oficial y el FTP de Mozilla se encuentran disponibles las versiones 3.6.24 y 8.0 de Firefox así como las 3.1.6 y 8.0 de Thunderbird, que corrigen las vulnerabilidades citadas.
Más información:
Mozilla Foundation Security Advisories
http://www.mozilla.org/security/announce/2011/mfsa2011-46.html
http://www.mozilla.org/security/announce/2011/mfsa2011-47.html
http://www.mozilla.org/security/announce/2011/mfsa2011-48.html
http://www.mozilla.org/security/announce/2011/mfsa2011-49.html
http://www.mozilla.org/security/announce/2011/mfsa2011-50.html
http://www.mozilla.org/security/announce/2011/mfsa2011-51.html
http://www.mozilla.org/security/announce/2011/mfsa2011-52.html
Juan José Ruiz
jruiz@hispasec.com

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: General

Interacciones del lector

Comentarios

  1. Nelio dice

    18 agosto, 2012 al 2:36 pm

    Este comentario ha sido eliminado por el autor.

    Responder
  2. Nelio dice

    18 agosto, 2012 al 2:38 pm

    alguien me puede explicar, algo? please

    Responder

Deja un comentario Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral primaria

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Populares de UAD

  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.
  • Ring proporcionaba a la policía un mapa detallado de las instalaciones de los videoporteros
  • Nueva vulnerabilidad de Android afecta a todas sus versiones
  • Google ofrece 1 millón de dólares al que consiga hackear su chip de seguridad Titan M
  • Prosegur ha sido víctima de un grave ciberataque

Entradas recientes

  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.
  • Ring proporcionaba a la policía un mapa detallado de las instalaciones de los videoporteros
  • Nueva vulnerabilidad de Android afecta a todas sus versiones
  • Nuevo troyano espía para Chrome envía los datos robados a una base de datos Mongo
  • Múltiples vulnerabilidades en Squid Proxy
  • Europol clausura la operación ‘Imminet Monitor’ con 13 arrestos
  • MarketPlace de Magento expone información de usuarios tras una brecha de seguridad

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.
  • Ring proporcionaba a la policía un mapa detallado de las instalaciones de los videoporteros
  • Nueva vulnerabilidad de Android afecta a todas sus versiones
  • Nuevo troyano espía para Chrome envía los datos robados a una base de datos Mongo
  • Múltiples vulnerabilidades en Squid Proxy

Etiquetas

0-day Android Apple Chrome Criptomonedas cve D-Link Facebook firefox Google iOS Koodous leak linux malware Microsoft Microsoft Edge Moodle Mozilla mySQL Netgear NetWeaver NVIDIA ONTSI OpenOffice OpenSSH OpenSSL Opera Oracle OS X Phishing PHP Poc PostgreSQL Pwn2Own QuickTime ransomware rce Red Hat Squid vulnerabilidad vulnerabilidades vulnerability Windows zero day

Copyright © 2019 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale