Múltiples vulnerabilidades en Mozilla Firefox y Thunderbird
Se han descubierto varias vulnerabilidades en Mozilla Firefox y
Thunderbird que pueden permitir la revelación de información sensible,
evadir restricciones de seguridad, realizar ataques Cross-Site
Scripting, ejecutar código arbitrario, elevar privilegios y causar
denegación de servicios.
Firefox y Thunderbird son los productos estrella de Mozilla. Thunderbird
es un cliente de correo electrónico y Firefox es el segundo navegador
web más utilizado por los internautas. El éxito de ambos productos se
encuentra en las grandes posibilidades de personalización y la
flexibilidad que les aportan sus complementos o add-ons.
La mayoría de las vulnerabilidades descubiertas afectan a las versiones
de la 3.x hasta la 7.x de Mozilla Firefox y las versiones 3.x y de la
5.x hasta la 7.x de Thunderbird. A continuación se exponen dichas
vulnerabilidades ordenadas por sus identificadores CVE:
* CVE-2011-3647: Un fallo en ‘JSSubScriptLoader’ al manejar
‘XPCNativeWrappers’ durante la llamada al método ‘loadSubScript’ en un
complemento puede permitir a un atacante remoto elevar privilegios a
través de un sitio web especialmente manipulado. Afecta únicamente a
las ramas 3.x de ambos productos.
* CVE-2011-3648: Un error al analizar secuencias inválidas en el
codificador ‘Shift-JIS’ puede permitir a un atacante remoto llevar a
cabo ataques Cross-Site Scripting (XSS) a través de un texto codificado
especialmente manipulado.
* CVE-2011-3649: Un error al utilizar la aceleración por hardware D2D
(Direct2D) en Windows puede ser aprovechado por un atacante remoto para
evadir la política ‘same-origin’ y leer datos de un dominio diferente.
Afecta únicamente a las versiones 7.x de ambos productos.
* CVE-2011-3650: Un atacante remoto puede aprovechar un error al manejar
archivos JavaScript que contienen muchas funciones para llevar a cabo
una denegación de servicio y, potencialmente, causar otros impactos no
especificados, a través de un archivo JavaScript especialmente
manipulado.
* CVE-2011-3651: Existen múltiples errores no especificados en las
versiones 7.x de ambos productos que pueden permitir a un atacante
remoto causar una denegación de servicio y, potencialmente, ejecutar
código remoto a través de vectores no especificados.
* CVE-2011-3652: Un atacante remoto puede aprovechar un error en el
motor del navegador al asignar memoria para causar una denegación de
servicio y, potencialmente, ejecutar código remoto a través de vectores
no especificados.
* CVE-2011-3653: Un error al interactuar con determinados drivers de
tarjetas gráficas integradas de Intel puede ser aprovechado por un
atacante remoto para evitar la política ‘same-origin’ y leer datos de
imagen a través de vectores relacionados con las texturas WebGL. Afecta
solo a las versiones para el sistema operativo MacOS X.
* CVE-2011-3654: Un atacante remoto puede causar una denegación de
servicio, y posiblemente ejecutar código arbitrario gracias a un error
en el manejo de enlaces entre elementos SVG de ‘mpath’ hacia otro tipo
de elementos no-SVG.
* CVE-2011-3655: La falta de comprobación del uso de ‘NoWaiverWrapper’
en el control de acceso puede permitir que un atacante remoto eleve sus
privilegios a través de un sitio web especialmente manipulado. Esta
vulnerabilidad afecta a las versiones de la 4.x hasta la 7.x de Firefox
y de la 5.x hasta la 7.x de Thunderbird.
A través de la página oficial y el FTP de Mozilla se encuentran
disponibles las versiones 3.6.24 y 8.0 de Firefox así como las 3.1.6 y
8.0 de Thunderbird, que corrigen las vulnerabilidades citadas.
Fuente
Más información:
Mozilla Foundation Security Advisories
http://www.mozilla.org/security/announce/2011/mfsa2011-46.html
http://www.mozilla.org/security/announce/2011/mfsa2011-47.html
http://www.mozilla.org/security/announce/2011/mfsa2011-48.html
http://www.mozilla.org/security/announce/2011/mfsa2011-49.html
http://www.mozilla.org/security/announce/2011/mfsa2011-50.html
http://www.mozilla.org/security/announce/2011/mfsa2011-51.html
http://www.mozilla.org/security/announce/2011/mfsa2011-52.html
saludos
ms, 11-11-2011
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.