Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Firefox 2.0.0.15 corrige 12 vulnerabilidades
 
VSantivirus No 2753 Año 11, jueves 3 de julio de 2008

Firefox 2.0.0.15 corrige 12 vulnerabilidades
http://www.vsantivirus.com/firefox-2-0-0-15.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Las versiones de Firefox 2.0.0.14 y anteriores, contienen una vulnerabilidad que puede permitir a un atacante la ejecución de código. Los usuarios que utilicen las versiones 2.0 de este navegador, deberán actualizarse a la brevedad posible a la versión 2.0.0.15, si no lo han hecho de forma automática.

El problema es un desbordamiento de búfer, y además de Firefox son afectados SeaMonkey y Epiphany, ya que utilizan el mismo componente afectado. Un ataque exitoso puede llegar a comprometer los sistemas donde estos programas se estén ejecutando. Esta vulnerabilidad no afecta a Firefox 3.

Pero además, Firefox 2.0.0.15 corrige al menos otras 11 vulnerabilidades, las cuáles pueden provocar desde fallos del programa, hasta la posibilidad de ejecución de código. Algunos fallos pueden ser aprovechados para otra clase de ataques, por ejemplo phishing.

La solución es actualizarse a la versión 2.0.0.15. La versión 3.0, como dijimos, no es vulnerable al problema más grave de los indicados, ni a otras de las vulnerabilidades mencionadas. Sin embargo, algunas de ellas si lo afectan, pero la mayoría son mitigadas por el nuevo modelo de seguridad aplicado (ventanas de confirmación, etc.).

Firefox 2.0.0.15 está disponible para descarga manual, o a través de la actualización automática.


Última versión NO vulnerable:

- Firefox 2.0.0.15


Descarga de Firefox 2.0.0.15 en español:

http://releases.mozilla.org/pub/mozilla.org/firefox/releases/2.0.0.15/win32/es-ES/


Referencias:

MFSA 2008-33 Crash and remote code execution in block reflow
http://www.mozilla.org/security/announce/2008/mfsa2008-33.html

MFSA 2008-32 Remote site run as local file via Windows URL shortcut
http://www.mozilla.org/security/announce/2008/mfsa2008-32.html

MFSA 2008-31 Peer-trusted certs can use alt names to spoof
http://www.mozilla.org/security/announce/2008/mfsa2008-31.html

MFSA 2008-30 File location URL in directory listings not escaped properly
http://www.mozilla.org/security/announce/2008/mfsa2008-30.html

MFSA 2008-29 Faulty .properties file results in uninitialized memory being used
http://www.mozilla.org/security/announce/2008/mfsa2008-29.html

MFSA 2008-28 Arbitrary socket connections with Java LiveConnect on Mac OS X
http://www.mozilla.org/security/announce/2008/mfsa2008-28.html

MFSA 2008-27 Arbitrary file upload via originalTarget and DOM Range
http://www.mozilla.org/security/announce/2008/mfsa2008-27.html

MFSA 2008-25 Arbitrary code execution in mozIJSSubScriptLoader.loadSubScript()
http://www.mozilla.org/security/announce/2008/mfsa2008-25.html

MFSA 2008-24 Chrome script loading from fastload file
http://www.mozilla.org/security/announce/2008/mfsa2008-24.html

MFSA 2008-23 Signed JAR tampering
http://www.mozilla.org/security/announce/2008/mfsa2008-23.html

MFSA 2008-22 XSS through JavaScript same-origin violation
http://www.mozilla.org/security/announce/2008/mfsa2008-22.html

MFSA 2008-21 Crashes with evidence of memory corruption (rv:1.8.1.15)
http://www.mozilla.org/security/announce/2008/mfsa2008-21.html


Más información:

Known Vulnerabilities in Mozilla Products
http://www.mozilla.org/projects/security/known-vulnerabilities.html

Mozilla.org Security Center
http://www.mozilla.org/security/








(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2008 Video Soft BBS