Nueva versión de Firefox, Thunderbird y SeaMonkey corrige graves vulnerabilidades

Tema en 'Informática - Tecnología' iniciado por Mala, 10 Nov 2006.

  1. Mala

    Mala Guest

    Mozilla ha publicado una nueva actualización para la rama 1.x de su navegador, que solventa hasta cinco fallos de seguridad agrupados en tres "boletines", todos calificados como críticos. Varias de estas vulnerabilidades son aprovechables para ejecutar código arbitrario.

    La nueva versión de la rama 1.x de los productos Mozilla (Firefox, SeaMonkey y Thunderbir) corrige cinco fallos de seguridad que permiten eludir restricciones e incluso ejecutar código. Los tres "boletines"
    publicados (del número 65 al 67 de 2006) especifican las vulnerabilidades:

    El primer fallo se debe a un problema de corrupción de memoria en el motor de diseño que puede ser aprovechado por atacantes para hacer que la aplicación deje de responder (causar una denegación de servicio) y potencialmente ejecutar código arbitrario.

    El segundo fallo se debe a un problema de corrupción de memoria en XML.prototype.hasOwnProperty. Este error se suponía en principio un fallo que permitía hacer que la aplicación dejase de funcionar, pero se ha demostrado que puede ser aprovechado por atacantes remotos para ejecutar código.

    El tercer fallo se debe también a un problema de corrupción de memoria en el motor JavaScript a la hora de procesar datos mal formados. Esto puede permitir a atacantes hacer que el sistema deje de responder o, potencialmente, ejecutar código arbitrario.

    El cuarto fallo se debe un error a la hora de validar firmas digitales RSA con exponente 3. Este problema, encontrado por primera vez en OpenSSL en septiembre y heredado a innumerables productos, no fue completamente corregido en la librería NSS que incorpora la rama 1.x de los productos Mozilla y ha sido de nuevo parcheado para proteger de una variante del ataque original.

    El quinto fallo se debe a un error por el que ciertos objetos Script podrían ser modificados durante la ejecución. Esto podría ser aprovechado por atacantes para ejecutar bytecode JavaScript arbitrario.

    Los productos afectados son:
    Mozilla Firefox 1.5.0.7 y anteriores.
    Mozilla Thunderbird 1.5.0.7 y anteriores.
    Mozilla SeaMonkey 1.0.5 y anteriores.

    Se recomienda actualizar a Firefox 1.5.0.8, Thunderbird 1.5.0.8 o SeaMonkey 1.0.6 descargables desde http://www.mozilla.org/products/

    y deshabilitar JavaScript, fuente de muchos de los problemas de los productos Mozilla.

Compartir esta página