Mozilla: Ejecución de código y otras vulnerabilidades

en Noticias de Seguridad Informatica
TU PANEL DE CONTROL:
REGISTRAR
Wilkinsonpc Tienda Productos Servicios Recursos Gratuitos - Gratis Soporte Comunidad
Foros Qubitaria Ayuda de los Foros
Retroceder   Foros Comunidad : Noticias de Actualidad : Noticias de Seguridad Informatica
Noticias de Seguridad Informatica Noticias de Seguridad Informatica Todas las Noticias de Seguridad Informatica. Alertas y fallos de seguridad.

Mozilla: Ejecución de código y otras vulnerabilidades

Compartir

Múltiples vulnerabilidades han sido identificadas en Mozilla Firefox, SeaMonkey, y Thunderbird, las cuáles pueden ser explotadas por atacantes remotos para tomar el control completo de los sistemas afectados, eludir las restricciones de seguridad u obtener información sensible.

La primera de estas vulnerabilidades, se debe a un desbordamiento de búfer cuando se procesan expresiones regulares de JavaScript, especialmente modificadas para que un atacante pueda ejecutar comandos de forma arbitraria.

El segundo problema es ocasionado por un error en el mecanismo de actualización automática al validar certificados, y que puede ser explotado por un atacante que engañe al usuario para que acepte como válido un certificado imposible de comprobar (a menudo auto firmado), redirigiéndolo a un sitio web malicioso.

La tercera vulnerabilidad es provocada por errores de corrupción de memoria, durante el despliegue de textos. Puede ser explotada por atacantes para hacer que la aplicación vulnerable deje de responder, y potencialmente ejecutar comandos de forma arbitraria.

Una cuarta vulnerabilidad está relacionada con un error en la librería del servicio NSS (Network Security Services), durante la verificación de firmas con el algoritmo de cifrado RSA. Esto puede ser explotado por atacantes para falsificar firmas.

Un quinto problema se origina en un error de validación cuando se maneja contenido inyectado en un sitio web en un sub-marco de otro sitio, utilizando la función "targetWindow.frames[n].document.open()", lo cuál puede ser explotado por personas maliciosas para ejecutar scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios (cross-site scripting).

El sexto fallo se debe a un error por el que pop-ups bloqueados desde el icono de la barra de estado (blocked popups), siempre son abiertos en el contexto del sitio listado en la barra de direcciones, lo que puede ser explotado para llevar a cabo ataques del tipo cross-site scripting.

El séptimo problema, se produce por un error donde el código JavaScript incluido en archivos remotos XBL (eXtensible Bindings Language), siempre se ejecuta, incluso con JavaScript desactivado (por omisión). Esto podría ser utilizado por atacantes para evitar las restricciones de seguridad, y acceder a información sensible.

La octava vulnerabilidad, se debe a un error de corrupción de memoria cuando se maneja contenido malformado, lo que puede ser explotado por atacantes para hacer que la aplicación vulnerable deje de responder, o inclusive ejecutar comandos de forma arbitraria.


Software afectado:

- Mozilla Firefox 1.5.0.6 y anteriores
- Mozilla Thunderbird 1.5.0.6 y anteriores
- Mozilla SeaMonkey 1.0.5 y anteriores
- Mozilla Network Security Service (NSS) 3.11.2 y anteriores


Solución:

Actualizarse a las versiones no vulnerables


Descarga de los productos:

Firefox 1.5.0.7, Thunderbird 1.5.0.7
http://www.mozilla-europe.org/es/products/

SeaMonkey 1.0.5
http://www.mozilla.org/projects/seamonkey/

Network Security Service (NSS) 3.11.3
http://www.mozilla.org/projects/security/pki/nss/

NOTA: No todas las nuevas versiones están actualmente disponibles en español.

Referencias:

JavaScript Regular Expression Heap Corruption
http://www.mozilla.org/security/anno...sa2006-57.html

Auto-update compromise through DNS and SSL spoofing
http://www.mozilla.org/security/anno...sa2006-58.html

Concurrency-related vulnerability
http://www.mozilla.org/security/anno...sa2006-59.html

RSA Signature Forgery
http://www.mozilla.org/security/anno...sa2006-60.html

Frame spoofing using document.open()
http://www.mozilla.org/security/anno...sa2006-61.html

Popup-blocker cross-site scripting (XSS)
http://www.mozilla.org/security/anno...sa2006-62.html

JavaScript execution in mail via XBL
http://www.mozilla.org/security/anno...sa2006-63.html

Crashes with evidence of memory corruption (rv:1.8.0.7)
http://www.mozilla.org/security/anno...sa2006-64.html

Mozilla Products Remote Code Execution and Cross Site Scripting Vulnerabilities
http://www.frsirt.com/english/advisories/2006/3617


Identificadores CVE:

http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4253
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4339
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4340
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4565
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4566
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4567
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4568
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4571

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.


Créditos:

Priit Laes, CanadianGuy, Girts Folkmanis, Catalin Patulea, Jon Oberheide, Jonathan Watt, Michal Zalewski, Philip Mackenzie, Marius Schilder, shutdown, Bernd Mielke, Georgi Guninski, Igor Bukanov, Jesse Ruderman, Martijn Wargers, Mats Palmgren, Olli Pettay, y Weston Carloss.

Fuente: VSANTIVIRUS
Compartir
  #1  
Creado: 18-Sep-2006, a las 08:55 Vistas: 646
Categoria: Noticias de Seguridad Informatica
Creado por: W-Bot W-Bot está desconectado (18-February-2005 | Colombia | 5.563 Mensajes.)
Respuesta

Etiquetas
codigo, mozilla, otras, vulnerabilidades


Temas Similares
» Ejecución de código en RealPlayer y HelixPlayer 0
» Múltiples vulnerabilidades en Mozilla Firefox 2.0.0.2 0
» Inyección de código en marcadores de Mozilla Firefox 0
» Vulnerabilidad Zero-day en Word, ejecución de código 0
» Mozilla Suite 1.7.9 corrige graves vulnerabilidades 0
» Múltiples vulnerabilidades en Mozilla y Firefox 0
» Múltiples vulnerabilidades en Mozilla y Firefox 0
» Ejecución de código en Mozilla con etiqueta IFRAME 0
» Varias vulnerabilidades en productos Mozilla 0
» Fallo en Mozilla y Firefox permite la ejecución de código remoto 0


Herramientas Buscar en Tema
Buscar en Tema:

Búsqueda Avanzada
Desplegado

Ir al Foro


» ComuniDAD
Inicio
Noticias de Actualidad
Apuntes, Monografias y Tareas
Telefonia, Celulares, TV, GPS, ISP, PDA
Programas Windows, Mac, Linux, etc.
Hardware, Electronica y Redes
Diseño Web y Programacion
Internet y Grandes Portales
Juegos, Consolas y Emuladores
Multimedia, Diseño y Animaciones
Peliculas, Series, Musica, Trailers, Videos, Parodias
Seguridad y Spyware
Salud, Bienestar, Familia y Esparcimiento
Economia, Negocios y Asuntos Legales
Hoteles, Viajes y Turismo
Mundo a Motor [Motos, Autos, etc]
Foros Generales (OFF TOPIC)
Calendario de Eventos
Administracion ComuniDAD



Ultimos Temas


La franja horaria es GMT -5. Ahora son las 00:40.


2010 ©
Powered by : vBulletin® Versión 3.8.8 Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.2.0
Sitemap 1 - Sitemap 2 - Sitemap 3 - Sitemap 4