Boletines de seguridad para productos Mozilla

 

Entre el 9 y el 11 de octubre, la fundación Mozilla ha publicado un
total de 16 boletines (del MFSA 2012-74 al MFSA 2012-89), 13 de ellos de
importancia crítica y otros tres de gravedad alta. En total se cubren 29
vulnerabilidades en Firefox, Thunderbird y SeaMonkey.

El 9 de octubre se publicaron 14 de los boletines, correspondiendo con
la publicación de la nueva versión Firefox 16. Sin embargo, tal y como
informamos recientemente en una-al-día se encontró una vulnerabilidad
que podía permitir acceder a las URLs visitadas por un usuario, que
obligó a retirarlo para su descarga. El 10 de octubre se publicó la
versión corregida para Android y el 11 de octubre se publicó la versión
16.0.1 para Windows, Mac y Linux (correspondiendo con la publicación de
dos nuevos boletines).

MFSA 2012-74: Dos vulnerabilidades críticas en el motor del navegador
empleado en los productos Mozilla.
MFSA 2012-75: Resuelve problemas críticos relacionados con el
tratamiento de elementos <select>.
MFSA 2012-76: De importancia alta. Corrige una violación de las
especificaciones de HTML5 para el comportamiento de document.domain.
MFSA 2012-77: Una vulnerabilidad crítica en que algunos métodos de
DOMWindowUtils pueden saltarse las comprobaciones de seguridad,
permitiendo llamadas entre scripts de diferentes páginas web.
MFSA 2012-78: Vulnerabilidad crítica en el Modo Reader que solo afecta a
Firefox para Android, que puede permitir la elevación de privilegios en
Dispositivos Androide a través de ataques similares a un XSS.
MFSA 2012-79: Una vulnerabilidad crítica que puede dar lugar a una
denegación de servicio, mediante una combinación de llamadas al modo
pantalla en tamaño completo y navegación hacia atrás en la historia.
MFSA 2012-80: Denegación de servicio cuando se usa el operador
instanceof en determinados tipos de objetos JavaScript.
MFSA 2012-81: Vulnerabilidad de salto de protecciones cuando la función
GetProperty se llama a través de JSAPI.
MFSA 2012-82: Vulnerabilidad de XSS debido a que el objeto top y la
propiedad location pueden ser accesibles a través de plugins.
MFSA 2012-83: Chrome Object Wrapper (COW) no deshabilita el acceso a
funciones o propiedades privilegiadas.
MFSA 2012-84: Inyección de scripts y Spoofing a través de location.hash.
MFSA 2012-85: Seis vulnerabilidades diferentes (de uso después de
liberar, desbordamiento de búfer, y de lectura fuera de límites)
descubiertas por el Google Chrome Security Team empleando la herramienta
Address Sanitizer.
MFSA 2012-86: Cuatro vulnerabilidades de corrupción de memoria que
podrían dar lugar a ejecución remota de código.
MFSA 2012-87: Vulnerabilidad crítica por uso después de liberar en IME
State Manager.
MFSA 2012-88: Dos vulnerabilidades de denegación de servicio en el motor
del navegador.
MFSA 2012-84: Vulnerabilidad crítica debido a que no se aplican las
comprobaciones de seguridad en defaultValue.

La solución a estas vulnerabilidades y las nuevas funcionalidades del
navegador se han introducido en las versiones Firefox 16.0.1, Firefox
ESR 10.0.9, Thunderbird 16.0.1, Thunderbird ESR 10.0.9 y SeaMonkey
2.13.1.
http://www.mozilla.org.

 Fuente

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies