La Fundación Mozilla libera la versión 1.5.0.1 de
Firefox
Múltiples vulnerabilidades que han
sido reportadas en Mozilla Firefox, son solucionadas en la más
reciente versión de este producto, la 1.5.0.1. La mayoría de estas
vulnerabilidades pueden ser utilizadas para la ejecución de código,
incluso de forma remota, o habilitar la ejecución de scripts
(archivos de comandos). .
Al menos una permite eludir las
restricciones de seguridad, y otra podría ser aprovechada para
revelar información. Dos pueden provocar también denegaciones de
servicio, haciendo que el programa deje de responder.
Un atacante puede obtener ventajas de estos fallos para ejecutar
código en el equipo afectado, con los privilegios del usuario
actualmente conectado. También podrían permitir el acceso a
información confidencial.
* Ejecución de código por error en motor JavaScript
Referencia: Mozilla Foundation Security Advisory 2006-01
Varios errores en el motor JavaScript de Firefox, relacionadas con
el uso de variables temporales durante la limpieza de la memoria
usada por el programa, pueden ser explotados por sitios web
malintencionados para la ejecución remota de código.
Salvo uno de estos errores, que solo afecta a la versión 1.5, los
demás afectan a todas las versiones anteriores del programa.
También son vulnerables Mozilla Thunderbird y Mozilla Suite (Mozilla
Suite fue suplantado por SeaMonkey 1.0, que no es afectado por estas
vulnerabilidades).
* Corrupción de memoria al cambiar el estilo
Referencia: Mozilla Foundation Security Advisory 2006-02
Un error en el manejo del estilo dinámico que permite corromper la
memoria, puede ser explotado por usuarios maliciosos para la
ejecución de código.
El problema ocurre cuando se cambia el estilo de un elemento de
"position:relative" a "position:static".
Afecta solo a la versión 1.5 de Firefox. Thunderbird 1.5 también
puede ser vulnerable si se activa JavaScript en el correo (no está
activado por defecto).
* Título largo en un documento provoca denegación de servicio
Referencia: Mozilla Foundation Security Advisory 2006-03
Un título de página web extremadamente largo, puede causar que el
navegador parezca dejar de responder cada vez que se inicia (demora
varios minutos en abrirse), o directamente hace que el programa
falle si se tiene poca memoria.
Mientras el nombre del documento siga presente en el historial del
programa (history.dat), este problema siempre ocurrirá. Borrar este
archivo es la solución en aquellas versiones vulnerables.
Son afectados Firefox (menos 1.5.0.1) y Mozilla Suite (solucionado
en SeaMonkey 1.0, el sustituto de Mozilla Suite).
* Corrupción de memoria en el método "QueryInterface"
Referencia: Mozilla Foundation Security Advisory 2006-04
Un error en el método "QueryInterface" usado por los objetos
"Location" y "Navigator", puede ser explotado para provocar la
corrupción de la memoria, con la posibilidad de ejecutar código de
forma arbitraria.
Esta vulnerabilidad afecta a Firefox 1.5, Thunderbird y las
versiones beta de SeaMonkey (solucionado en SeaMonkey 1.0). No
afecta a Firefox 1.0 ni a Mozilla Suite 1.7.
* Inyección de código en función "XULDocument.persist()"
Referencia: Mozilla Foundation Security Advisory 2006-05
Un error en el proceso de validación del atributo "name" cuando se
utiliza la función "XULDocument.persist()", puede ser explotada para
inyectar código XML y JavaScript en el archivo "localstore.rdf", con
lo que pueden ejecutarse comandos al reiniciarse el navegador.
Afecta a Firefox, Thunderbird y Mozilla Suite (solucionado en
Firefox 1.5.0.1 y SeaMonkey 1.0). De todos modos, la configuración
por defecto de Thunderbird no permite la ejecución de scripts.
El archivo "localstore.rdf" se ejecuta siempre que se inicia el
programa, heredando los mismos permisos de éste.
* Ejecución de código en funciones E4X, SVG y Canvas
Referencia: Mozilla Foundation Security Advisory 2006-06
Algunos desbordamientos de entero (integer overflow, problema que se
produce cuando una variable definida como entera, sobrepasa los
valores asignados), afecta las funcionalidades E4X, SVG y Canvas.
SVG (Scalable Vector Graphics), es un lenguaje para describir
gráficos vectoriales, incluso animados, en XML. E4X (ECMAScript for
XML), es una extensión de lenguaje de programación que agrega
soporte nativo XML a JavaScript. Canvas es la implementación de un
nuevo elemento HTML para programar gráficos que Firefox agrega desde
su versión 1.5.
La vulnerabilidad puede ser utilizada por usuarios malintencionados
para la ejecución arbitraria de código.
Afecta a Firefox 1.5 y SeaMonkey (solucionado en la versión final de
este producto), y no afecta ni a Firefox 1.0.x ni a Mozilla Suite.
Thunderbird 1.5 puede ser vulnerable si se activa JavaScript en el
correo.
* Vulnerabilidad en lectura de archivos XML
Referencia: Mozilla Foundation Security Advisory 2006-07
Una actualización en el intérprete de archivos XML introdujo un
error de límites, que permite que la función
"nsExpatDriver::ParseBuffer()" siga leyendo información más allá del
final del búfer asignado. Dicha situación provoca el fallo del
programa.
Aunque no se ha comprobado, esta vulnerabilidad podría ser utilizada
para revelar información privada.
Solo Firefox 1.5 y versiones previas de SeaMonkey son afectados.
Thunderbird también puede ser afectado.
* E4X permite eludir restricciones de seguridad
Referencia: Mozilla Foundation Security Advisory 2006-08
La implementación de E4X (también conocido como ECMAScript para XML
y que añade soporte nativo XML a JavaScript), introduce el objeto
interno "AnyName", el cuál no es convenientemente protegido,
pudiendo ser accedido desde Internet.
Esto puede ser explotado para crear un canal de comunicación entre
dos ventanas o frames (marcos) con diferentes dominios, eludiendo
restricciones de seguridad.
E4X no es soportado por Firefox 1.0 ni Mozilla Suite 1.7.
Thunderbird 1.5 no es vulnerable en su configuración predeterminada,
pero podría serlo si se activa JavaScript en el correo.
Solución
Actualizarse a las versiones no vulnerables, desde cualquiera de los
siguientes enlaces:
Proyecto NAVE - Traducción de Mozilla
http://nave.escomposlinux.org/productos/descargas.php
Mozilla Firefox 1.5.0.1 o superior
http://www.mozilla-europe.org/es/products/firefox/
Referencias
Mozilla Foundation Security Advisory 2006-01
Title: JavaScript garbage-collection hazards
http://www.mozilla.org/security/announce/mfsa2006-01.html
Mozilla Foundation Security Advisory 2006-02
Title: Changing postion:relative to static corrupts memory
http://www.mozilla.org/security/announce/mfsa2006-02.html
Mozilla Foundation Security Advisory 2006-03
Title: Long document title causes startup denial of service
http://www.mozilla.org/security/announce/mfsa2006-03.html
Mozilla Foundation Security Advisory 2006-04
Title: Memory corruption via QueryInterface on Location, Navigator
http://www.mozilla.org/security/announce/mfsa2006-04.html
Mozilla Foundation Security Advisory 2006-05
Title: Localstore.rdf XML injection through XULDocument.persist()
http://www.mozilla.org/security/announce/mfsa2006-05.html
Mozilla Foundation Security Advisory 2006-06
Title: Integer overflows in E4X, SVG, and Canvas
http://www.mozilla.org/security/announce/mfsa2006-06.html
Mozilla Foundation Security Advisory 2006-07
Title: Read beyond buffer while parsing XML
http://www.mozilla.org/security/announce/mfsa2006-07.html
Mozilla Foundation Security Advisory 2006-08
Title: "AnyName" entrainment and access control hazard
http://www.mozilla.org/security/announce/mfsa2006-08.html.
Fuente:
http://www.clarin.com
Ver historial completo de
noticias destacadas. |
|