<

Agregar pagina a Sitios ArgentinaComo publicitar aquí   │  Noticias & medios   │  Contacto

 

Sitios Argentina - Notas & Noticias Destacadas e interesantes

 

La Fundación Mozilla libera la versión 1.5.0.1 de Firefox

Múltiples vulnerabilidades que han sido reportadas en Mozilla Firefox, son solucionadas en la más reciente versión de este producto, la 1.5.0.1. La mayoría de estas vulnerabilidades pueden ser utilizadas para la ejecución de código, incluso de forma remota, o habilitar la ejecución de scripts (archivos de comandos). .
 

Al menos una permite eludir las restricciones de seguridad, y otra podría ser aprovechada para revelar información. Dos pueden provocar también denegaciones de servicio, haciendo que el programa deje de responder.

Un atacante puede obtener ventajas de estos fallos para ejecutar código en el equipo afectado, con los privilegios del usuario actualmente conectado. También podrían permitir el acceso a información confidencial.


* Ejecución de código por error en motor JavaScript

Referencia: Mozilla Foundation Security Advisory 2006-01

Varios errores en el motor JavaScript de Firefox, relacionadas con el uso de variables temporales durante la limpieza de la memoria usada por el programa, pueden ser explotados por sitios web malintencionados para la ejecución remota de código.

Salvo uno de estos errores, que solo afecta a la versión 1.5, los demás afectan a todas las versiones anteriores del programa.

También son vulnerables Mozilla Thunderbird y Mozilla Suite (Mozilla Suite fue suplantado por SeaMonkey 1.0, que no es afectado por estas vulnerabilidades).


* Corrupción de memoria al cambiar el estilo

Referencia: Mozilla Foundation Security Advisory 2006-02

Un error en el manejo del estilo dinámico que permite corromper la memoria, puede ser explotado por usuarios maliciosos para la ejecución de código.

El problema ocurre cuando se cambia el estilo de un elemento de "position:relative" a "position:static".

Afecta solo a la versión 1.5 de Firefox. Thunderbird 1.5 también puede ser vulnerable si se activa JavaScript en el correo (no está activado por defecto).


* Título largo en un documento provoca denegación de servicio

Referencia: Mozilla Foundation Security Advisory 2006-03

Un título de página web extremadamente largo, puede causar que el navegador parezca dejar de responder cada vez que se inicia (demora varios minutos en abrirse), o directamente hace que el programa falle si se tiene poca memoria.

Mientras el nombre del documento siga presente en el historial del programa (history.dat), este problema siempre ocurrirá. Borrar este archivo es la solución en aquellas versiones vulnerables.

Son afectados Firefox (menos 1.5.0.1) y Mozilla Suite (solucionado en SeaMonkey 1.0, el sustituto de Mozilla Suite).


* Corrupción de memoria en el método "QueryInterface"

Referencia: Mozilla Foundation Security Advisory 2006-04

Un error en el método "QueryInterface" usado por los objetos "Location" y "Navigator", puede ser explotado para provocar la corrupción de la memoria, con la posibilidad de ejecutar código de forma arbitraria.

Esta vulnerabilidad afecta a Firefox 1.5, Thunderbird y las versiones beta de SeaMonkey (solucionado en SeaMonkey 1.0). No afecta a Firefox 1.0 ni a Mozilla Suite 1.7.


* Inyección de código en función "XULDocument.persist()"

Referencia: Mozilla Foundation Security Advisory 2006-05

Un error en el proceso de validación del atributo "name" cuando se utiliza la función "XULDocument.persist()", puede ser explotada para inyectar código XML y JavaScript en el archivo "localstore.rdf", con lo que pueden ejecutarse comandos al reiniciarse el navegador.

Afecta a Firefox, Thunderbird y Mozilla Suite (solucionado en Firefox 1.5.0.1 y SeaMonkey 1.0). De todos modos, la configuración por defecto de Thunderbird no permite la ejecución de scripts.

El archivo "localstore.rdf" se ejecuta siempre que se inicia el programa, heredando los mismos permisos de éste.


* Ejecución de código en funciones E4X, SVG y Canvas

Referencia: Mozilla Foundation Security Advisory 2006-06

Algunos desbordamientos de entero (integer overflow, problema que se produce cuando una variable definida como entera, sobrepasa los valores asignados), afecta las funcionalidades E4X, SVG y Canvas.

SVG (Scalable Vector Graphics), es un lenguaje para describir gráficos vectoriales, incluso animados, en XML. E4X (ECMAScript for XML), es una extensión de lenguaje de programación que agrega soporte nativo XML a JavaScript. Canvas es la implementación de un nuevo elemento HTML para programar gráficos que Firefox agrega desde su versión 1.5.

La vulnerabilidad puede ser utilizada por usuarios malintencionados para la ejecución arbitraria de código.

Afecta a Firefox 1.5 y SeaMonkey (solucionado en la versión final de este producto), y no afecta ni a Firefox 1.0.x ni a Mozilla Suite. Thunderbird 1.5 puede ser vulnerable si se activa JavaScript en el correo.


* Vulnerabilidad en lectura de archivos XML

Referencia: Mozilla Foundation Security Advisory 2006-07

Una actualización en el intérprete de archivos XML introdujo un error de límites, que permite que la función "nsExpatDriver::ParseBuffer()" siga leyendo información más allá del final del búfer asignado. Dicha situación provoca el fallo del programa.

Aunque no se ha comprobado, esta vulnerabilidad podría ser utilizada para revelar información privada.

Solo Firefox 1.5 y versiones previas de SeaMonkey son afectados. Thunderbird también puede ser afectado.


* E4X permite eludir restricciones de seguridad

Referencia: Mozilla Foundation Security Advisory 2006-08

La implementación de E4X (también conocido como ECMAScript para XML y que añade soporte nativo XML a JavaScript), introduce el objeto interno "AnyName", el cuál no es convenientemente protegido, pudiendo ser accedido desde Internet.

Esto puede ser explotado para crear un canal de comunicación entre dos ventanas o frames (marcos) con diferentes dominios, eludiendo restricciones de seguridad.

E4X no es soportado por Firefox 1.0 ni Mozilla Suite 1.7. Thunderbird 1.5 no es vulnerable en su configuración predeterminada, pero podría serlo si se activa JavaScript en el correo.

Solución

Actualizarse a las versiones no vulnerables, desde cualquiera de los siguientes enlaces:

Proyecto NAVE - Traducción de Mozilla
http://nave.escomposlinux.org/productos/descargas.php

Mozilla Firefox 1.5.0.1 o superior
http://www.mozilla-europe.org/es/products/firefox/


Referencias

Mozilla Foundation Security Advisory 2006-01
Title: JavaScript garbage-collection hazards
http://www.mozilla.org/security/announce/mfsa2006-01.html

Mozilla Foundation Security Advisory 2006-02
Title: Changing postion:relative to static corrupts memory
http://www.mozilla.org/security/announce/mfsa2006-02.html

Mozilla Foundation Security Advisory 2006-03
Title: Long document title causes startup denial of service
http://www.mozilla.org/security/announce/mfsa2006-03.html

Mozilla Foundation Security Advisory 2006-04
Title: Memory corruption via QueryInterface on Location, Navigator 
http://www.mozilla.org/security/announce/mfsa2006-04.html

Mozilla Foundation Security Advisory 2006-05
Title: Localstore.rdf XML injection through XULDocument.persist()
http://www.mozilla.org/security/announce/mfsa2006-05.html

Mozilla Foundation Security Advisory 2006-06
Title: Integer overflows in E4X, SVG, and Canvas
http://www.mozilla.org/security/announce/mfsa2006-06.html

Mozilla Foundation Security Advisory 2006-07
Title: Read beyond buffer while parsing XML
http://www.mozilla.org/security/announce/mfsa2006-07.html

Mozilla Foundation Security Advisory 2006-08
Title: "AnyName" entrainment and access control hazard
http://www.mozilla.org/security/announce/mfsa2006-08.html.

 

Fuente: http://www.clarin.com

Ver historial completo de noticias destacadas.

 

 

 

Home  |  Cómo incluir tu Pagina aquí  |  Noticias & Actualidad  |  Publicidad & Consultas
 
© Copyright 2001 - 2021 Sitios Argentina .com.ar | Permitido el uso del contenido citando la fuente.