Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Mozilla: Ejecución de código y otras vulnerabilidades
 
VSantivirus No 2245 Año 10, sábado 16 de setiembre de 2006

Mozilla: Ejecución de código y otras vulnerabilidades
http://www.vsantivirus.com/vul-mozilla-150906.htm

Por Angela Ruiz
angela@videosoft.net.uy


Múltiples vulnerabilidades han sido identificadas en Mozilla Firefox, SeaMonkey, y Thunderbird, las cuáles pueden ser explotadas por atacantes remotos para tomar el control completo de los sistemas afectados, eludir las restricciones de seguridad u obtener información sensible.

La primera de estas vulnerabilidades, se debe a un desbordamiento de búfer cuando se procesan expresiones regulares de JavaScript, especialmente modificadas para que un atacante pueda ejecutar comandos de forma arbitraria.

El segundo problema es ocasionado por un error en el mecanismo de actualización automática al validar certificados, y que puede ser explotado por un atacante que engañe al usuario para que acepte como válido un certificado imposible de comprobar (a menudo auto firmado), redirigiéndolo a un sitio web malicioso.

La tercera vulnerabilidad es provocada por errores de corrupción de memoria, durante el despliegue de textos. Puede ser explotada por atacantes para hacer que la aplicación vulnerable deje de responder, y potencialmente ejecutar comandos de forma arbitraria.

Una cuarta vulnerabilidad está relacionada con un error en la librería del servicio NSS (Network Security Services), durante la verificación de firmas con el algoritmo de cifrado RSA. Esto puede ser explotado por atacantes para falsificar firmas.

Un quinto problema se origina en un error de validación cuando se maneja contenido inyectado en un sitio web en un sub-marco de otro sitio, utilizando la función "targetWindow.frames[n].document.open()", lo cuál puede ser explotado por personas maliciosas para ejecutar scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios (cross-site scripting).

El sexto fallo se debe a un error por el que pop-ups bloqueados desde el icono de la barra de estado (blocked popups), siempre son abiertos en el contexto del sitio listado en la barra de direcciones, lo que puede ser explotado para llevar a cabo ataques del tipo cross-site scripting.

El séptimo problema, se produce por un error donde el código JavaScript incluido en archivos remotos XBL (eXtensible Bindings Language), siempre se ejecuta, incluso con JavaScript desactivado (por omisión). Esto podría ser utilizado por atacantes para evitar las restricciones de seguridad, y acceder a información sensible.

La octava vulnerabilidad, se debe a un error de corrupción de memoria cuando se maneja contenido malformado, lo que puede ser explotado por atacantes para hacer que la aplicación vulnerable deje de responder, o inclusive ejecutar comandos de forma arbitraria.


Software afectado:

- Mozilla Firefox 1.5.0.6 y anteriores
- Mozilla Thunderbird 1.5.0.6 y anteriores
- Mozilla SeaMonkey 1.0.5 y anteriores
- Mozilla Network Security Service (NSS) 3.11.2 y anteriores


Solución:

Actualizarse a las versiones no vulnerables


Descarga de los productos:

Firefox 1.5.0.7, Thunderbird 1.5.0.7
http://www.mozilla-europe.org/es/products/

SeaMonkey 1.0.5
http://www.mozilla.org/projects/seamonkey/

Network Security Service (NSS) 3.11.3
http://www.mozilla.org/projects/security/pki/nss/

NOTA: No todas las nuevas versiones están actualmente disponibles en español.


Referencias:

JavaScript Regular Expression Heap Corruption
http://www.mozilla.org/security/announce/2006/mfsa2006-57.html

Auto-update compromise through DNS and SSL spoofing
http://www.mozilla.org/security/announce/2006/mfsa2006-58.html

Concurrency-related vulnerability
http://www.mozilla.org/security/announce/2006/mfsa2006-59.html

RSA Signature Forgery
http://www.mozilla.org/security/announce/2006/mfsa2006-60.html

Frame spoofing using document.open()
http://www.mozilla.org/security/announce/2006/mfsa2006-61.html

Popup-blocker cross-site scripting (XSS)
http://www.mozilla.org/security/announce/2006/mfsa2006-62.html

JavaScript execution in mail via XBL
http://www.mozilla.org/security/announce/2006/mfsa2006-63.html

Crashes with evidence of memory corruption (rv:1.8.0.7)
http://www.mozilla.org/security/announce/2006/mfsa2006-64.html

Mozilla Products Remote Code Execution and Cross Site Scripting Vulnerabilities
http://www.frsirt.com/english/advisories/2006/3617


Identificadores CVE:

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4253
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4339
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4340
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4565
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4566
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4567
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4568
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4571

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.


Créditos:

Priit Laes, CanadianGuy, Girts Folkmanis, Catalin Patulea, Jon Oberheide, Jonathan Watt, Michal Zalewski, Philip Mackenzie, Marius Schilder, shutdown, Bernd Mielke, Georgi Guninski, Igor Bukanov, Jesse Ruderman, Martijn Wargers, Mats Palmgren, Olli Pettay, y Weston Carloss.






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS