La Fundación Mozilla ha reportado varias alertas de seguridad para sus productos Firefox, Thunderbird y SeaMonkey que podrían ser aprovechadas para evitar ciertas restricciones de seguridad, realizar ataques de tipo Cross Site Scripting (XSS), revelar información sensible y comprometer el sistema de un usuario. A continuación se detallan las vulnerabilidades informadas con impacto significativo.
Versiones Afectadas
Se ven afectadas por estas vulnerabilidades, los siguientes productos de Mozilla:
- Thunderbird anteriores a 2.0.0.22
- Firefox anteriores a 3.0.9
- SeaMonkey anteriores a 1.1.17
- Recomendamos consultar el sitio del proveedor por información actualizada de los productos afectados por esta vulnerabilidad.
Detalle
A continuación se presenta el detalle de las vulnerabilidades:
1) Múltiples errores en el motor del navegador pueden ser aprovechados para corromper la memoria y potencialmente ejecutar código arbitrario.
2) Múltiples errores en el motor de JavaScript pueden ser aprovechados para corromper la memoria y potencialmente ejecutar código arbitrario.
3) Existe un error al utilizar el esquema "jar." para envolver una URI, el cual despliega contenido con "Content-Disposition: attachment". Esto puede ser aprovechado por ejemplo para conducir ataques del tipo XSS (Cross-Site Scripting) en sitios que permiten al usuario subir contenido arbitrario, los cuales despliegan el contenido con "application/java-archive" o "application/x-jar", y que confían en el encabezado HTTP "Content-Disposition: attachment" para prevenir contenido no confiable.
4) Un error al cargar un archivo Adobe Flash a través del sistema "view-source:" puede ser aprovechado para realizar un ataques del tipo XSS (Cross-Site Scripting) o leer y escribir objetos locales compartidos en el sistema del usuario, por ejemplo, con fines de rastreo, (tracking).
5) Un error en el procesamiento de enlaces XBL puede ser aprovechado para realizar ataques de inserción de código Script en sitios que permita al usuario embeber hojas de estilo third-party.
6) Errores en "XMLHttpRequest" y "XPCNativeWrapper.toString" pueden ser aprovechados para evitar las politicas de origen o potencialmente ejecutar código con altos privilegios.
7) Una vulnerabilidad en el manejo de URIs del tipo "SearchForm" puede ser aprovechada para ejecutar código Script arbitrario en el contexto de un sitio donde el usuario ejecute una búsqueda vacía en un plugin especialmente modificado.
8) Un error en el manejo de datos POST podría revelar información importante, cuando un marco interior de una página web es guardado como un archivo POST de la página exterior y es enviado a la URL del marco interior.
9) Un error en el procesamiento del encabezado "Refresh" puede ser aprovechado para conducir ataques del tipo XSS (Cross-Site Scripting).
Impacto
El impacto de estas vulnerabilidades es ALTAMENTE CRÍTICO
Recomendaciones
Se recomiendan las siguientes acciones:
Thunderbird: Hasta que se encuentre disponible una versión actualizada y sin vulnerabilidades se recomienda deshabilitar la ejecución de JavaScript .
Actualizar a Firefox 3.0.9.
SeaMonkey: Hasta que se encuentre disponible una versión actualizada y sin vulnerabilidades se recomienda deshabilitar la ejecución de JavaScript. También se recomienda no ingresar a sitios no confiables o abrir e-mails no confiables.
Referencias
Para más información sobre las vulnerabilidades reportadas:
Mozilla: www.mozilla.org/security/announce
Thunderbird:
www.mozilla.org/security/announce/2009/mfsa2009-14.html
www.mozilla.org/security/announce/2009/mfsa2009-16.html
www.mozilla.org/security/announce/2009/mfsa2009-17.html
www.mozilla.org/security/announce/2009/mfsa2009-18.html
www.mozilla.org/security/announce/2009/mfsa2009-19.html
Firefox 3.x:
www.mozilla.org/security/announce/2009/mfsa2009-14.html
www.mozilla.org/security/announce/2009/mfsa2009-16.html
www.mozilla.org/security/announce/2009/mfsa2009-17.html
www.mozilla.org/security/announce/2009/mfsa2009-18.html
www.mozilla.org/security/announce/2009/mfsa2009-19.html
www.mozilla.org/security/announce/2009/mfsa2009-20.html
www.mozilla.org/security/announce/2009/mfsa2009-21.html
www.mozilla.org/security/announce/2009/mfsa2009-22.html
SeaMonkey 1.1.x:
www.mozilla.org/security/announce/2009/mfsa2009-16.html
www.mozilla.org/security/announce/2009/mfsa2009-17.html
www.mozilla.org/security/announce/2009/mfsa2009-18.html
www.mozilla.org/security/announce/2009/mfsa2009-19.html
www.mozilla.org/security/announce/2009/mfsa2009-21.html
www.mozilla.org/security/announce/2009/mfsa2009-22.html
Secunia:
Thunderbird: http://secunia.com/advisories/34780/
Mozilla Firefox 3.x: http://secunia.com/advisories/34758/
Mozilla SeaMonkey 1.1.x: http://secunia.com/advisories/34835/
Versiones Afectadas
Se ven afectadas por estas vulnerabilidades, los siguientes productos de Mozilla:
- Thunderbird anteriores a 2.0.0.22
- Firefox anteriores a 3.0.9
- SeaMonkey anteriores a 1.1.17
- Recomendamos consultar el sitio del proveedor por información actualizada de los productos afectados por esta vulnerabilidad.
Detalle
A continuación se presenta el detalle de las vulnerabilidades:
1) Múltiples errores en el motor del navegador pueden ser aprovechados para corromper la memoria y potencialmente ejecutar código arbitrario.
2) Múltiples errores en el motor de JavaScript pueden ser aprovechados para corromper la memoria y potencialmente ejecutar código arbitrario.
3) Existe un error al utilizar el esquema "jar." para envolver una URI, el cual despliega contenido con "Content-Disposition: attachment". Esto puede ser aprovechado por ejemplo para conducir ataques del tipo XSS (Cross-Site Scripting) en sitios que permiten al usuario subir contenido arbitrario, los cuales despliegan el contenido con "application/java-archive" o "application/x-jar", y que confían en el encabezado HTTP "Content-Disposition: attachment" para prevenir contenido no confiable.
4) Un error al cargar un archivo Adobe Flash a través del sistema "view-source:" puede ser aprovechado para realizar un ataques del tipo XSS (Cross-Site Scripting) o leer y escribir objetos locales compartidos en el sistema del usuario, por ejemplo, con fines de rastreo, (tracking).
5) Un error en el procesamiento de enlaces XBL puede ser aprovechado para realizar ataques de inserción de código Script en sitios que permita al usuario embeber hojas de estilo third-party.
6) Errores en "XMLHttpRequest" y "XPCNativeWrapper.toString" pueden ser aprovechados para evitar las politicas de origen o potencialmente ejecutar código con altos privilegios.
7) Una vulnerabilidad en el manejo de URIs del tipo "SearchForm" puede ser aprovechada para ejecutar código Script arbitrario en el contexto de un sitio donde el usuario ejecute una búsqueda vacía en un plugin especialmente modificado.
8) Un error en el manejo de datos POST podría revelar información importante, cuando un marco interior de una página web es guardado como un archivo POST de la página exterior y es enviado a la URL del marco interior.
9) Un error en el procesamiento del encabezado "Refresh" puede ser aprovechado para conducir ataques del tipo XSS (Cross-Site Scripting).
Impacto
El impacto de estas vulnerabilidades es ALTAMENTE CRÍTICO
Recomendaciones
Se recomiendan las siguientes acciones:
Thunderbird: Hasta que se encuentre disponible una versión actualizada y sin vulnerabilidades se recomienda deshabilitar la ejecución de JavaScript .
Actualizar a Firefox 3.0.9.
SeaMonkey: Hasta que se encuentre disponible una versión actualizada y sin vulnerabilidades se recomienda deshabilitar la ejecución de JavaScript. También se recomienda no ingresar a sitios no confiables o abrir e-mails no confiables.
Referencias
Para más información sobre las vulnerabilidades reportadas:
Mozilla: www.mozilla.org/security/announce
Thunderbird:
www.mozilla.org/security/announce/2009/mfsa2009-14.html
www.mozilla.org/security/announce/2009/mfsa2009-16.html
www.mozilla.org/security/announce/2009/mfsa2009-17.html
www.mozilla.org/security/announce/2009/mfsa2009-18.html
www.mozilla.org/security/announce/2009/mfsa2009-19.html
Firefox 3.x:
www.mozilla.org/security/announce/2009/mfsa2009-14.html
www.mozilla.org/security/announce/2009/mfsa2009-16.html
www.mozilla.org/security/announce/2009/mfsa2009-17.html
www.mozilla.org/security/announce/2009/mfsa2009-18.html
www.mozilla.org/security/announce/2009/mfsa2009-19.html
www.mozilla.org/security/announce/2009/mfsa2009-20.html
www.mozilla.org/security/announce/2009/mfsa2009-21.html
www.mozilla.org/security/announce/2009/mfsa2009-22.html
SeaMonkey 1.1.x:
www.mozilla.org/security/announce/2009/mfsa2009-16.html
www.mozilla.org/security/announce/2009/mfsa2009-17.html
www.mozilla.org/security/announce/2009/mfsa2009-18.html
www.mozilla.org/security/announce/2009/mfsa2009-19.html
www.mozilla.org/security/announce/2009/mfsa2009-21.html
www.mozilla.org/security/announce/2009/mfsa2009-22.html
Secunia:
Thunderbird: http://secunia.com/advisories/34780/
Mozilla Firefox 3.x: http://secunia.com/advisories/34758/
Mozilla SeaMonkey 1.1.x: http://secunia.com/advisories/34835/
Fuente: Alerta de Seguridad - ArCert
No hay comentarios:
Publicar un comentario