Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidades críticas en productos de Mozilla
 
VSantivirus No. 2106 Año 10, sábado 15 de abril de 2006

Vulnerabilidades críticas en productos de Mozilla
http://www.vsantivirus.com/vul-mozilla-130406.htm

Por Angela Ruiz
angela@videosoft.net.uy


Múltiples vulnerabilidades han sido reportadas en Mozilla Firefox, Mozilla Suite, SeaMonkey, y Thunderbird, las cuáles podrían ser explotadas por atacantes remotos para tomar el control completo de los sistemas afectados, eludir restricciones de seguridad o revelar información confidencial.


Vulnerabilidades corregidas:

- Referencia: Mozilla Foundation Security Advisory 2006-09

Una vulnerabilidad catalogada como "Alta" que se produce al manejar JavaScript con una ventana de alerta modal (característica de una ventana que no permite actuar sobre otras hasta que no se cierra), cuando una nueva página es cargada, permite a un atacante la ejecución de scripts en dominios diferentes (cross-site), incluso en un correo electrónico. Solucionada en Firefox 1.5, Firefox 1.0.8, Thunderbird 1.5, Thunderbird 1.0.8, Mozilla Suite 1.7.13 y SeaMonkey 1.0.

- Referencia: Mozilla Foundation Security Advisory 2006-10

Un error crítico de corrupción de memoria en el motor JavaScript que falla al intentar proteger ciertas variables temporales durante la limpieza de la memoria usada por el programa, puede ser explotado por sitios web malintencionados para ejecutar código de forma remota. Ha sido corregido en Firefox 1.5, Firefox 1.0.8, Thunderbird 1.5, Thunderbird 1.0.8, SeaMonkey 1.0 y Mozilla Suite 1.7.13.

- Referencia: Mozilla Foundation Security Advisory 2006-11

Un error crítico en el manejo de las hojas de estilo, puede provocar la corrupción de la memoria operativa del programa. Esto puede ser utilizado por usuarios maliciosos para hacer que la aplicación deje de responder, o para ejecutar comandos de forma arbitraria. Solucionado en Firefox 1.5, Firefox 1.0.8, Thunderbird 1.5, Thunderbird 1.0.8, SeaMonkey 1.0 y Mozilla Suite 1.7.13.

- Referencia: Mozilla Foundation Security Advisory 2006-12

Un error cuando se carga un sitio seguro en una ventana emergente (pop-up), y luego se cambia a un sitio diferente, puede ser explotado por un web malicioso para falsificar los indicadores de sitio seguro. El problema está catalogado como de bajo impacto, y ha sido solucionado en Firefox 1.5, Firefox 1.0.8, SeaMonkey 1.0 y Mozilla Suite 1.7.13.

- Referencia: Mozilla Foundation Security Advisory 2006-13

Una vulnerabilidad catalogada como "Moderada", y que se produce al procesar una página web conteniendo un enlace a un ejecutable en una imagen transparente, puede ser explotado por un atacante si convence a un usuario a usar el botón derecho y la opción "Guardar imagen como...", para descargar un archivo malicioso. Corregida en Firefox 1.5, Firefox 1.0.8, SeaMonkey 1.0 y Mozilla Suite 1.7.13

- Referencia: Mozilla Foundation Security Advisory 2006-14

Utilizando XBL (eXtensible Bindings Language), es posible crear funciones JavaScript con privilegios erróneos, permitiendo a un atacante ejecutar código con los mismos privilegios del usuario. Esto puede ser explotado para la instalación de malwares (spywares, etc.). La vulnerabilidad está catalogada como "Crítica", y ha sido solucionada en Firefox 1.5, Firefox 1.0.8, Thunderbird 1.5, Thunderbird 1.0.8, SeaMonkey 1.0 y Mozilla Suite 1.7.13

- Referencia: Mozilla Foundation Security Advisory 2006-15

Una vulnerabilidad crítica en la función "clone parent" cuando se accede a la misma a través del método "Object.watch()", puede ser explotada por un atacante para comprometer el sistema. Ha sido corregida en Firefox 1.5, Firefox 1.0.8, Thunderbird 1.5, Thunderbird 1.0.8, SeaMonkey 1.0 y Mozilla Suite 1.7.13

- Referencia: Mozilla Foundation Security Advisory 2006-16

Un error cuando una compilación XBL (eXtensible Bindings Language), es accesible a través de las funciones "valueOf.call()" y "valueOf.apply()", o a través del método XBL insertado en la cadena "document.body prototype" (DOM, Document Object Model), puede ser explotado por un atacante para comprometer el sistema. La vulnerabilidad es considerada "Crítica", y está corregida en Firefox 1.5, Firefox 1.0.8, Thunderbird 1.5, Thunderbird 1.0.8, SeaMonkey 1.0 y Mozilla Suite 1.7.13.

- Referencia: Mozilla Foundation Security Advisory 2006-17

Una vulnerabilidad de alto impacto en el proceso de la tabla "window.controllers", ocasionada por un error de validación, puede ser explotada para la ejecución de scripts en dominios cruzados, o la lectura de cookies y otros datos desde otros dominios, a través de una página maliciosa. Ha sido corregida en Firefox 1.5, Firefox 1.0.8, Thunderbird 1.5, Thunderbird 1.0.8, SeaMonkey 1.0 y Mozilla Suite 1.7.13.

- Referencia: Mozilla Foundation Security Advisory 2006-18

Una determinada secuencia de etiquetas HTML puede corromper la memoria del programa, ocasionando el fallo de la aplicación, o la ejecución de código. La vulnerabilidad es "Crítica", y ha sido corregida en los siguientes productos: Firefox 1.5, Firefox 1.0.8, Thunderbird 1.5, Thunderbird 1.0.8, SeaMonkey 1.0 y Mozilla Suite 1.7.13.

- Referencia: Mozilla Foundation Security Advisory 2006-19

Una vulnerabilidad considerada de impacto alto en las funciones "valueOf.call()" y "valueOf.apply()", cuando las mismas son llamadas sin argumentos, pueden permitir a un atacante inyectar código en una ventana diferente. Esto puede ser explotado para robar información confidencial, cookies, contraseñas, etc., o para llevar a cabo las mismas acciones que el usuario legítimo en una página web. El problema ha sido corregido en Firefox 1.5, Firefox 1.0.8, Thunderbird 1.5, Thunderbird 1.0.8, SeaMonkey 1.0 y Mozilla Suite 1.7.13.

- Referencia: Mozilla Foundation Security Advisory 2006-20

Una vulnerabilidad crítica causada por HTML Dinámico (DHTML), puede provocar la corrupción de la memoria operativa del programa, lo que podría ser explotado para la ejecución arbitraria de código. Ha sido solucionada en Firefox 1.5.0.2, Thunderbird 1.5.0.2 y SeaMonkey 1.0.1.

- Referencia: Mozilla Foundation Security Advisory 2006-22

Una vulnerabilidad crítica provocada por un desbordamiento de entero en el manejo de las propiedades de las hojas de estilo, puede corromper la memoria utilizada por el programa y permitir a un atacante la ejecución de código. Corregida en Firefox 1.5.0.2, Firefox 1.0.8, Thunderbird 1.5.0.2, Thunderbird 1.0.8, SeaMonkey 1.0.1 y Mozilla Suite 1.7.13.

- Referencia: Mozilla Foundation Security Advisory 2006-23

Una vulnerabilidad de impacto alto que permite que el contenido de una ventana de ingreso de datos mantenga su contenido, puede permitir a un sitio web malicioso robar archivos locales conocidos. Solucionado en Firefox 1.5.0.2, Firefox 1.0.8, SeaMonkey 1.0.1 y Mozilla Suite 1.7.13.

- Referencia: Mozilla Foundation Security Advisory 2006-24

Una vulnerabilidad crítica en el método "crypto.generateCRMFRequest" puede ser utilizada para la ejecución arbitraria de código con los privilegios del usuario actual, lo que puede permitir la instalación de malware. Solucionada en Firefox 1.5.0.2, Firefox 1.0.8, Thunderbird 1.5.0.2, Thunderbird 1.0.8, SeaMonkey 1.0.1 y Mozilla Suite 1.7.13.

- Referencia: Mozilla Foundation Security Advisory 2006-25

Existe una vulnerabilidad crítica que permite el uso de scripts en un control XBL para obtener los mismos privilegios de archivos "chrome" cuando se utiliza la vista previa de impresión de la página (los archivos chrome contienen todos los componentes de la interfase de usuario que se encuentran fuera del contenido del área de la ventana, es decir barras de herramientas, menús, barras de progreso y títulos de las ventanas). El problema ha sido corregido en Firefox 1.5.0.2, Firefox 1.0.8, Thunderbird 1.5.0.2, Thunderbird 1.0.8, SeaMonkey 1.0.1 y Mozilla Suite 1.7.13.

- Referencia: Mozilla Foundation Security Advisory 2006-26

Una vulnerabilidad en Thunderbird, permite cargar contenido remoto incluido en un mensaje HTML, aún cuando no sea autorizado por el usuario. Está catalogada de impacto bajo, y ha sido corregida en Thunderbird 1.5.0.2 y Thunderbird 1.0.8.

- Referencia: Mozilla Foundation Security Advisory 2006-27

Existe una vulnerabilidad crítica en un ordenamiento incorrecto de ciertos índices cuando se manejan etiquetas, que puede utilizar memoria no válida, facilitando a un atacante la ejecución de código. Solucionado en Firefox 1.5.0.2, Firefox 1.0.8, Thunderbird 1.5.0.2, Thunderbird 1.0.8, SeaMonkey 1.0.1 y Mozilla Suite 1.7.13.

- Referencia: Mozilla Foundation Security Advisory 2006-28

Un control de seguridad en "js_ValueToFunctionObject()" que puede ser eludido por el uso de la función "setTimeout()", permite a un atacante la elevación de privilegios, habilitando la instalación de código malicioso. Esta vulnerabilidad está catalogada como crítica, y ha sido solucionada en Firefox 1.5.0.2, Thunderbird 1.5.0.2 y SeaMonkey 1.0.1.

- Referencia: Mozilla Foundation Security Advisory 2006-29

Una interacción entre contenido XUL y el nuevo historial de Firefox 1.5, puede ser utilizado por un atacante para construir contenido engañoso que lleve al usuario a ejecutar código. La vulnerabilidad es crítica, y ha sido solucionada en Firefox 1.5.0.2 y SeaMonkey 1.0.1. XUL (eXtensible User-Interface Language), desarrollado por Mozilla y Netscape, consiste en una serie de marcadores XML que permiten el intercambio de datos de la interfase de usuario entre distintas plataformas operativas.


Software vulnerable:

- Mozilla Firefox 1.5.0.1 y anteriores
- Mozilla Firefox 1.0.7 y anteriores 
- Mozilla Suite 1.7.12 y anteriores 
- SeaMonkey 1.0.0 y anteriores
- Thunderbird 1.5.0.1 y anteriores
- Thunderbird 1.0.7 y anteriores


Software NO vulnerable:

- Mozilla Firefox 1.5.0.2
- Mozilla Firefox 1.0.8
- Mozilla Suite 1.7.13
- SeaMonkey 1.0.1
- Thunderbird 1.5.0.2
- Thunderbird 1.0.8


Solución:

Instalar las versiones corregidas desde los siguientes enlaces:

Firefox 1.5.0.2
Ver "Firefox 1.5.0.2 corrige vulnerabilidades críticas"
http://www.vsantivirus.com/firefox-1502.htm

Firefox 1.0.8
http://www.mozilla.com/firefox/

Mozilla Suite 1.7.13
http://www.mozilla.org/products/mozilla1.x/

SeaMonkey 1.0.1
http://www.mozilla.org/projects/seamonkey/

Thunderbird 1.5.0.2 o 1.0.8
http://www.mozilla.com/thunderbird/

NOTA: Salvo Firefox 1.5.0.2, no todas las demás versiones tienen su versión en español disponible al momento de la primera publicación de esta alerta.


Referencias

Firefox 1.5.0.2 corrige vulnerabilidades críticas
http://www.vsantivirus.com/firefox-1502.htm

Mozilla Foundation Security Advisory 2006-09
Cross-site JavaScript injection using event handlers
www.mozilla.org/security/announce/2006/mfsa2006-09.html

Mozilla Foundation Security Advisory 2006-10
JavaScript garbage-collection hazard audit
www.mozilla.org/security/announce/2006/mfsa2006-10.html

Mozilla Foundation Security Advisory 2006-11
Crashes with evidence of memory corruption (rv:1.8)
www.mozilla.org/security/announce/2006/mfsa2006-11.html

Mozilla Foundation Security Advisory 2006-12
Secure-site spoof (requires security warning dialog)
www.mozilla.org/security/announce/2006/mfsa2006-12.html

Mozilla Foundation Security Advisory 2006-13
Downloading executables with "Save Image As..."
www.mozilla.org/security/announce/2006/mfsa2006-13.html

Mozilla Foundation Security Advisory 2006-14
Title: Privilege escalation via XBL.method.eval
www.mozilla.org/security/announce/2006/mfsa2006-14.html

Mozilla Foundation Security Advisory 2006-15
Privilege escalation using a JavaScript function's cloned parent
www.mozilla.org/security/announce/2006/mfsa2006-15.html

Mozilla Foundation Security Advisory 2006-16
Accessing XBL compilation scope via valueOf.call()
www.mozilla.org/security/announce/2006/mfsa2006-16.html

Mozilla Foundation Security Advisory 2006-17
Title: cross-site scripting through window.controllers
www.mozilla.org/security/announce/2006/mfsa2006-17.html

Mozilla Foundation Security Advisory 2006-18
Mozilla Firefox Tag Order Vulnerability
www.mozilla.org/security/announce/2006/mfsa2006-18.html

Mozilla Foundation Security Advisory 2006-19
Cross-site scripting using .valueOf.call()
www.mozilla.org/security/announce/2006/mfsa2006-19.html

Mozilla Foundation Security Advisory 2006-20
Crashes with evidence of memory corruption (rv:1.8.0.2)
www.mozilla.org/security/announce/2006/mfsa2006-20.html

Mozilla Foundation Security Advisory 2006-22
CSS Letter-Spacing Heap Overflow Vulnerability
www.mozilla.org/security/announce/2006/mfsa2006-22.html

Mozilla Foundation Security Advisory 2006-23
File stealing by changing input type
www.mozilla.org/security/announce/2006/mfsa2006-23.html

Mozilla Foundation Security Advisory 2006-24
Privilege escalation using crypto.generateCRMFRequest
www.mozilla.org/security/announce/2006/mfsa2006-24.html

Mozilla Foundation Security Advisory 2006-25
Privilege escalation through Print Preview
www.mozilla.org/security/announce/2006/mfsa2006-25.html

Mozilla Foundation Security Advisory 2006-26
Mail Multiple Information Disclosure
www.mozilla.org/security/announce/2006/mfsa2006-26.html

Mozilla Foundation Security Advisory 2006-27
Table Rebuilding Code Execution Vulnerability
www.mozilla.org/security/announce/2006/mfsa2006-27.html

Mozilla Foundation Security Advisory 2006-28
Security check of js_ValueToFunctionObject() can be circumvented
www.mozilla.org/security/announce/2006/mfsa2006-28.html

Mozilla Foundation Security Advisory 2006-29
Spoofing with translucent windows
www.mozilla.org/security/announce/2006/mfsa2006-29.html


Relacionados

Proyecto NAVE - Traducción de Mozilla
http://nave.escomposlinux.org/productos/descargas.php

Firefox
http://www.mozilla.org/products/firefox/
http://www.mozilla-europe.org/es/products/firefox/

Mozilla Suite
http://www.mozilla.org/products/mozilla1.x/
http://www.mozilla-europe.org/es/products/mozilla1x/

Thunderbird
http://www.mozilla.com/thunderbird/
http://www.mozilla-europe.org/es/products/thunderbird/

SeaMonkey
http://www.mozilla.org/projects/seamonkey/
http://nave.escomposlinux.org/productos/seamonkey/






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS