Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Thunderbird 1.0.5 corrige graves vulnerabilidades
 
VSantivirus No. 1836 Año 9, domingo 17 de julio de 2005

Thunderbird 1.0.5 corrige graves vulnerabilidades
http://www.vsantivirus.com/thunderbird-105.htm

Por Angela Ruiz
angela@videosoft.net.uy


Ha sido publicado Thunderbird 1.0.5, el cuál corrige severas vulnerabilidades en este cliente de correo (suplantada luego por la versión 1.0.6).

Para evitar fallos con el programa y otros problemas, se aconseja no instalar la nueva versión dentro de la misma carpeta donde exista una versión zipeada más antigua.

La nueva versión corrige múltiples vulnerabilidades explotables en forma remota, y que pueden ser utilizadas para la ejecución de código, o para eludir las políticas de acceso y escalar privilegios. También habilitan la ejecución de scripts (archivos de comandos).

Un atacante puede obtener ventajas de estos fallos para ejecutar código en el equipo afectado, con los privilegios del usuario actualmente conectado.

Estas vulnerabilidades también permiten a un atacante robar cookies, o acceder a otra información confidencial.


* Ejecución de código vía "shared function objects"

Referencia: Mozilla Foundation Security Advisory 2005-56

Una vulnerabilidad crítica en la clonación impropia de objetos permite que un sitio web mediante un script pueda ejecutar código con los máximos privilegios en el equipo de su víctima.


* XHTML node spoofing

Referencia: Mozilla Foundation Security Advisory 2005-55

Un documento HTML podría ser utilizado para crear falsos elementos <IMG> que podrían utilizarse para instalar software malicioso en la máquina de la víctima.


* Vulnerabilidad en marcos [top.focus()]

Referencia: Mozilla Foundation Security Advisory 2005-52

Un atacante podría utilizar maliciosamente páginas con marcos para esconder el verdadero origen de determinadas ventanas, con la posibilidad de robar cookies y contraseñas del usuario, o para suplantarlo.


* Vulnerabilidad en "InstallVersion.compareTo"

Referencia: Mozilla Foundation Security Advisory 2005-50

Esta vulnerabilidad podría hacer que el navegador deje de responder, causando una violación de acceso. Un atacante podría llegar incluso a ejecutar código de forma arbitraria, aunque las posibilidades de lograrlo exitosamente son escasas.


* Ejecución de scripts XBL aún con Javascript desactivado

Referencia: Mozilla Foundation Security Advisory 2005-46

Scripts en XBL (eXtensible Bindings Language), pueden ser ejecutados desde una página maliciosa, aún si se ha desactivado Javascript en Mozilla Suite, Thunderbird y Firefox.

En Thunderbird y el cliente de correo de Mozilla Suite, Javascript está deshabilitado por defecto como protección contra ataques de denegación de servicio y gusanos. Esta vulnerabilidad permite eludir dicha protección.


* Escalada de privilegios (non-DOM)

Referencia: Mozilla Foundation Security Advisory 2005-44

Se agregaron controles adicionales para asegurar que código y objetos script, se ejecuten con los privilegios del contexto en que fueron creados, y no con los del contexto potencialmente superior al que llaman.


* Escalada de privilegios sobrescribiendo propiedades DOM

Referencia: Mozilla Foundation Security Advisory 2005-41

Un atacante puede instalar código malicioso o robar información confidencial, haciendo que el usuario haga clic en un enlace o en un menú contextual, interactuando con el contenido de un documento XHTML (o XML), y sobrescribiendo las propiedades DOM. DOM son las siglas en inglés de Modelo del Objeto Documento, una forma de describir un documento XHTML, XML o cualquier HTML válido, de forma que sea posible acceder a determinados componentes del mismo sin necesidad de conocer su ubicación.

Este tipo de vulnerabilidad puede permitir a un atacante robar cookies, o acceder a otra información confidencial.


* Falta de comprobación en instalación de objetos

Referencia: Mozilla Foundation Security Advisory 2005-40

La falta de validación en la instalación de determinados objetos javascript, puede hacer que el intérprete de javascript salte a una ubicación errónea de la memoria causando el fallo del programa.


* Función "lambda" de Javascript revela contenido de la memoria

Referencia: Mozilla Foundation Security Advisory 2005-33 

Un problema causado por un error en el motor "JavaScript", puede ocasionar la revelación de parte del contenido actual de la memoria usada por el programa. Un sitio web malicioso puede capturar estos datos y transmitirlos a su servidor sin ninguna interacción del usuario. El atacante no puede controlar que datos capturar, pero los mismos pueden contener información recientemente utilizada por la víctima.


Software vulnerable:

- Thunderbird 0.9
- Thunderbird 1.0
- Thunderbird 1.0.2

Software NO vulnerable:

- Thunderbird 1.0.5
- Thunderbird 1.0.6


Solución

Actualizarse a las versiones no vulnerables, desde los siguientes enlaces:

Mozilla Thunderbird 1.0.6 o superior
http://www.mozilla-europe.org/es/products/thunderbird/

NOTA: Tenga en cuenta que puede no existir aún la versión en español.

La versión 1.0.6 de Thunderbird, fué publicada a los pocos días de la versión 1.0.5, para solucionar un problema con la compatibilidad API en las extensiones y aplicaciones web que por un error o regresión, no funcionaban correctamente en dicha versión.


Más información:

Thunderbird 1.0.6 suplanta la reciente versión 1.0.5
http://www.vsantivirus.com/thunderbird-106.htm



Referencias

Mozilla Foundation Security Advisory 2005-56
Title: Code execution through shared function objects
http://www.mozilla.org/security/announce/mfsa2005-56.html

Mozilla Foundation Security Advisory 2005-55
Title: XHTML node spoofing
http://www.mozilla.org/security/announce/mfsa2005-55.html

Mozilla Foundation Security Advisory 2005-52
Title: Same origin violation: frame calling top.focus()
http://www.mozilla.org/security/announce/mfsa2005-52.html

Mozilla Foundation Security Advisory 2005-50
Title: Possibly exploitable crash in InstallVersion.compareTo
http://www.mozilla.org/security/announce/mfsa2005-50.html

Mozilla Foundation Security Advisory 2005-46
Title: XBL scripts ran even when Javascript disabled
http://www.mozilla.org/security/announce/mfsa2005-46.html

Mozilla Foundation Security Advisory 2005-44
Title: Privilege escalation via non-DOM property overrides
http://www.mozilla.org/security/announce/mfsa2005-44.html

Mozilla Foundation Security Advisory 2005-41
Title: Privilege escalation via DOM property overrides
http://www.mozilla.org/security/announce/mfsa2005-41.html

Mozilla Foundation Security Advisory 2005-40
Title: Missing Install object instance checks
http://www.mozilla.org/security/announce/mfsa2005-40.html

Mozilla Foundation Security Advisory 2005-33
Title: Javascript "lambda" replace exposes memory contents
http://www.mozilla.org/security/announce/mfsa2005-33.html


Relacionados

Thunderbird
http://www.mozilla-europe.org/es/products/thunderbird/

Thunderbird
http://www.mozilla.org/products/thunderbird/


[Actualizado 23/07/05 19:15 -0300]





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS