lunes, 18 de mayo de 2015

La nueva versión de Mozilla Firefox soluciona 14 vulnerabilidades.

La nueva versión de Mozilla Firefox soluciona 14 vulnerabilidades.

La Fundación Mozilla ha anunciado la publicación de la versión 38 de Firefox, junto con 13 boletines de seguridad que corrigen hasta 14 vulnerabilidades en la nueva versión de su navegador (algunas de ellas también afectan al gestor de correo Thunderbird).

Los boletines de seguridad, desde MFSA2015-46 hasta MFSA2015-58, incluyen cinco de carácter crítico y otros tantos importantes, además de tres de importancia moderada y baja. Los errores que corrigen son los siguientes:

* MFSA2015-46: dos errores de corrupción de memoria que podrían permitir la ejecución de código arbitrario (CVE-2015-2708 y CVE-2015-2709).

* MFSA2015-47: un desbordamiento de memoria en Gstreamer al reproducir vídeo en formato H.264. Afecta únicamente a sistemas Linux (CVE-2015-0797).

* MFSA2015-48: un error en SVGTextFrame al procesar gráficos SVG en combinación con determinados estilos CSS que podría conducir a la ejecución de código (CVE-2015-2710).

* MFSA2015-49: error al ignorar las políticas de referencia (etiqueta <meta name="referrer">) cuando se abre un enlace desde el menú contextual o con el botón central del ratón (CVE-2015-2711).

* MFSA2015-50: una lectura y escritura en memoria fuera de límites en 'asm.js' durante la validación de código JavaScript que podría permitir la ejecución de código arbitrario y revelación de información sensible (CVE-2015-2712).

* MFSA2015-51: error en SetBreaks al acceder a objetos en memoria previamente liberada cuando la opción de texto en modo vertical se encuentra activada. Esto podría permitir la ejecución de código remoto (CVE-2015-2713).

* MFSA2015-52: error en Fennec al revelar información sensible de 'logcat' codificada en la URL. Esta vulnerabilidad con identificador CVE-2015-2714, solo afecta a sistemas Android 4.0 o anteriores.

* MFSA2015-53: otro fallo de seguridad de uso de memoria tras liberación que podría permitir la ejecución de código remoto (CVE-2015-2715).

* MFSA2015-54: un desbordamiento de memoria al procesar contenido XML comprimido que podría derivar en la ejecución de código (CVE-2015-2716).

* MFSA2015-55 un desbordamiento de enteros en la librería 'libstagefright' cuando se procesan determinados metadatos en ficheros de vídeo MP4 podría posibilitar la ejecución de código (CVE-2015-2717).

* MFSA2015-56: una falta de políticas de seguridad en el módulo 'WebChannel.jsm' al comprobar la procedencia de los mensajes 'webchannel' (CVE-2015-2718).

* MFSA2015-57: un error en la implementación de 'Inter-process Communication' (ICP) al no existir validación de las comunicaciones entre procesos. Este fallo de seguridad, presente únicamente en sistemas Microsoft Windows, podría ser aprovechado para elevar privilegios (CVE-2011-3079).

* MFSA2015-58: falta de comprobación de la ruta de 'updater.exe' al realizar una actualización que podría permitir una elevación de privilegios en sistemas Microsoft Windows (CVE-2015-2720).

La versión 38 de Firefox, que corrige todas las vulnerabilidades anteriormente comentadas, se encuentra disponible para su descarga a través de los canales habituales o mediante las actualizaciones automáticas.


Más información:

MFSA2015-46: Miscellaneous memory safety hazards (rv:38.0 / rv:31.7)
https://www.mozilla.org/en-US/security/advisories/mfsa2015-46/


MFSA2015-47: Buffer overflow parsing H.264 video with Linux Gstreamer
https://www.mozilla.org/en-US/security/advisories/mfsa2015-47/

MFSA2015-48: Buffer overflow with SVG content and CSS
https://www.mozilla.org/en-US/security/advisories/mfsa2015-48/

MFSA2015-49: Referrer policy ignored when links opened by middle-click and context menu
https://www.mozilla.org/en-US/security/advisories/mfsa2015-49/

MFSA2015-50: Out-of-bounds read and write in asm.js validation
https://www.mozilla.org/en-US/security/advisories/mfsa2015-50/

MFSA2015-51: Use-after-free during text processing with vertical text enabled
https://www.mozilla.org/en-US/security/advisories/mfsa2015-51/

MFSA2015-52: Sensitive URL encoded information written to Android logcat
https://www.mozilla.org/en-US/security/advisories/mfsa2015-52/

MFSA2015-53: Use-after-free due to Media Decoder Thread creation during shutdown
https://www.mozilla.org/en-US/security/advisories/mfsa2015-53/

MFSA2015-54: Buffer overflow when parsing compressed XML
https://www.mozilla.org/en-US/security/advisories/mfsa2015-54/

MFSA2015-55: Buffer overflow and out-of-bounds read while parsing MP4 video metadata
https://www.mozilla.org/en-US/security/advisories/mfsa2015-55/

MFSA2015-56: Untrusted site hosting trusted page can intercept webchannel responses
https://www.mozilla.org/en-US/security/advisories/mfsa2015-56/

MFSA2015-57: Privilege escalation through IPC channel messages
https://www.mozilla.org/en-US/security/advisories/mfsa2015-57/

MFSA2015-58: Mozilla Windows updater can be run outside of application directory
https://www.mozilla.org/en-US/security/advisories/mfsa2015-58/

No hay comentarios:

Publicar un comentario