• Con el fin de ofrecerle una experiencia de navegación adaptada a sus necesidades le informamos de que esta web utiliza cookies. Puede deshabilitarlas en las opciones de su navegador web. Mas info Politica de Cookies Free data recovery software
 

Seis vulnerabilidades corregidas en Firefox 2.0.0.13

dunanea

Residente
Por Redacción VSAntivirus
[email protected]

Mozilla ha publicado Firefox 2.0.0.13, el cuál corrige al menos 6 vulnerabilidades, dos de ellas críticas.

Una de las vulnerabilidades de impacto crítico, está descripta en el aviso de seguridad MFSA 2008-14. La actualización soluciona un fallo que permite la elevación de privilegios y la ejecución arbitraria de código, a partir de JavaScript. Afecta también a Thunderbird 2.0.0.12 y anteriores y SeaMonkey 1.1.8 y anteriores.

El aviso de seguridad MFSA 2008-15, está relacionado con un problema que hace que el navegador deje de responder, con evidencias de corrupción de memoria, lo que podría ser utilizado para la ejecución arbitraria de código. Afecta a Firefox, Thunderbird y SeaMonkey.

Como moderada está catalogada una vulnerabilidad causada por un problema en la interpretación del valor HTTP Referer, un componente del protocolo HTTP que se encuentra en la cabecera de la operación GET que es enviada por los navegadores al servidor. El fallo puede ser utilizado para un ataque a sitios web, y está descrito en el aviso de seguridad MFSA 2008-16.

Un problema relacionado con la autenticación SSL del navegador y catalogado como de bajo impacto (MFSA 2008-17), puede convertirse en un potencial riesgo para la privacidad del usuario. Ésta vulnerabilidad, como la anterior, afecta a Firefox (2.0.0.12 y anteriores) y SeaMonkey (1.1.18 y anteriores).

De impacto alto es la vulnerabilidad descripta en MFSA 2008-18. La versión 2.0.0.13 de Firefox corrige un problema con Java, que permite la apertura de puertos arbitrarios en el equipo del usuario, lo que habilita conexiones no deseadas a través de LiveConnect. Afecta también a SeaMonkey.

Por último, el aviso MFSA 2008-19, también de impacto alto, describe una vulnerabilidad con XUL (eXtensible User-Interface Language), que permite crear ventanas emergentes que cubran elementos activos de una página web (por ejemplo una ventana que pida usuario y contraseña). Eso facilita acciones de spoofing y phishing.

XUL es un lenguaje desarrollado por Mozilla y Netscape a partir de una serie de marcadores XML que permiten el intercambio de datos de la interfase de usuario. Son afectados Firefox y SeaMonkey.

Firefox 2.0.0.13 que corrige estas vulnerabilidades, está disponible para descarga manual, o a través de la actualización automática (se requieren privilegios administrativos).


Última versión NO vulnerable:

- Firefox 2.0.0.13


Descarga de Firefox 2.0.0.13 en español:

Mozilla Firefox en español | Mozilla Europe


Referencias:

MFSA 2008-14 JavaScript privilege escalation and arbitrary code execution
MFSA 2008-14: JavaScript privilege escalation and arbitrary code execution

MFSA 2008-15 Crashes with evidence of memory corruption (rv:1.8.1.13)
MFSA 2008-15: Crashes with evidence of memory corruption (rv:1.8.1.13)

MFSA 2008-16 HTTP Referrer spoofing with malformed URLs
MFSA 2008-16: HTTP Referrer spoofing with malformed URLs

MFSA 2008-17 Privacy issue with SSL Client Authentication
MFSA 2008-17: Privacy issue with SSL Client Authentication

MFSA 2008-18 Java socket connection to any local port via LiveConnect
MFSA 2008-18: Java socket connection to any local port via LiveConnect

MFSA 2008-19 XUL popup spoofing variant (cross-tab popups)
MFSA 2008-19: XUL popup spoofing variant (cross-tab popups)


Más información:

Known Vulnerabilities in Mozilla Products
Mozilla Foundation Security Advisories

Mozilla.org Security Center
Security Center








(c) Video Soft - Video Soft
(c) VSAntivirus - VSAntivirus
 
Back
Arriba