|
Mozilla: Ejecución de código y otras vulnerabilidades
|
|
VSantivirus No 2245 Año 10, sábado 16 de setiembre de 2006
Mozilla: Ejecución de código y otras vulnerabilidades
http://www.vsantivirus.com/vul-mozilla-150906.htm
Por Angela Ruiz
angela@videosoft.net.uy
Múltiples vulnerabilidades han sido identificadas en Mozilla
Firefox, SeaMonkey, y Thunderbird, las cuáles pueden ser explotadas por atacantes remotos para tomar el control completo de los sistemas afectados, eludir las restricciones de seguridad u obtener información sensible.
La primera de estas vulnerabilidades, se debe a un desbordamiento de búfer cuando se procesan expresiones regulares de
JavaScript, especialmente modificadas para que un atacante pueda ejecutar comandos de forma arbitraria.
El segundo problema es ocasionado por un error en el mecanismo de actualización automática al validar certificados, y que puede ser explotado por un atacante que engañe al usuario para que acepte como válido un certificado imposible de comprobar (a menudo auto firmado), redirigiéndolo a un sitio web malicioso.
La tercera vulnerabilidad es provocada por errores de corrupción de memoria, durante el despliegue de textos. Puede ser explotada por atacantes para hacer que la aplicación vulnerable deje de responder, y potencialmente ejecutar comandos de forma arbitraria.
Una cuarta vulnerabilidad está relacionada con un error en la librería del servicio NSS
(Network Security Services), durante la verificación de firmas con el algoritmo de cifrado
RSA. Esto puede ser explotado por atacantes para falsificar firmas.
Un quinto problema se origina en un error de validación cuando se maneja contenido inyectado en un sitio web en un
sub-marco de otro sitio, utilizando la función "targetWindow.frames[n].document.open()", lo cuál puede ser explotado por personas maliciosas para ejecutar scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios
(cross-site scripting).
El sexto fallo se debe a un error por el que pop-ups bloqueados desde el icono de la barra de estado
(blocked popups), siempre son abiertos en el contexto del sitio listado en la barra de direcciones, lo que puede ser explotado para llevar a cabo ataques del tipo
cross-site scripting.
El séptimo problema, se produce por un error donde el código JavaScript incluido en archivos remotos XBL
(eXtensible Bindings Language), siempre se ejecuta, incluso con JavaScript desactivado (por omisión). Esto podría ser utilizado por atacantes para evitar las restricciones de seguridad, y acceder a información sensible.
La octava vulnerabilidad, se debe a un error de corrupción de memoria cuando se maneja contenido malformado, lo que puede ser explotado por atacantes para hacer que la aplicación vulnerable deje de responder, o inclusive ejecutar comandos de forma arbitraria.
Software afectado:
- Mozilla Firefox 1.5.0.6 y anteriores
- Mozilla Thunderbird 1.5.0.6 y anteriores
- Mozilla SeaMonkey 1.0.5 y anteriores
- Mozilla Network Security Service (NSS) 3.11.2 y anteriores
Solución:
Actualizarse a las versiones no vulnerables
Descarga de los productos:
Firefox 1.5.0.7, Thunderbird 1.5.0.7
http://www.mozilla-europe.org/es/products/
SeaMonkey 1.0.5
http://www.mozilla.org/projects/seamonkey/
Network Security Service (NSS) 3.11.3
http://www.mozilla.org/projects/security/pki/nss/
NOTA: No todas las nuevas versiones están actualmente disponibles en español.
Referencias:
JavaScript Regular Expression Heap Corruption
http://www.mozilla.org/security/announce/2006/mfsa2006-57.html
Auto-update compromise through DNS and SSL spoofing
http://www.mozilla.org/security/announce/2006/mfsa2006-58.html
Concurrency-related vulnerability
http://www.mozilla.org/security/announce/2006/mfsa2006-59.html
RSA Signature Forgery
http://www.mozilla.org/security/announce/2006/mfsa2006-60.html
Frame spoofing using document.open()
http://www.mozilla.org/security/announce/2006/mfsa2006-61.html
Popup-blocker cross-site scripting (XSS)
http://www.mozilla.org/security/announce/2006/mfsa2006-62.html
JavaScript execution in mail via XBL
http://www.mozilla.org/security/announce/2006/mfsa2006-63.html
Crashes with evidence of memory corruption (rv:1.8.0.7)
http://www.mozilla.org/security/announce/2006/mfsa2006-64.html
Mozilla Products Remote Code Execution and Cross Site Scripting Vulnerabilities
http://www.frsirt.com/english/advisories/2006/3617
Identificadores CVE:
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4253
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4339
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4340
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4565
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4566
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4567
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4568
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4571
CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.
Créditos:
Priit Laes, CanadianGuy, Girts Folkmanis, Catalin Patulea, Jon Oberheide, Jonathan Watt, Michal Zalewski, Philip Mackenzie, Marius Schilder, shutdown, Bernd Mielke, Georgi Guninski, Igor Bukanov, Jesse Ruderman, Martijn Wargers, Mats Palmgren, Olli Pettay, y Weston
Carloss.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|