Mozilla publica boletín de seguridad que corrige 17 vulnerabilidades en Firefox y Thunderbird.
Mozilla Foundation ha publicado 14 boletines de seguridad pertenecientes a la nuevas versiones de Mozilla Firefox 22.0 y Thunderbird 17.0.7, en los que corrigen 14 vulnerabilidades. Se agrupan en cuatro boletines de nivel crítico, seis clasificados como alto, tres moderados y uno de nivel bajo.
A continuación resumimos los boletines publicados según su nivel de importancia.
* De nivel Crítico, cuatro boletines con 7 vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario:
MFSA 2013-53: Existiría un error no especificado en el evento 'onreadystatechange' que podría generar un desbordamiento de memoria (CVE-2013-1690).
MFSA 2013-51: Existe una falta de políticas de seguridad a la hora de controlar las funciones de usuario definidas en los XBL, que permitirían acceder a contenido protegido como los 'System Only Wrappers' (SOW) (CVE-2013-1687).
MFSA 2013-50: Diferentes errores provocados al intentar acceder a objetos en memoria ya liberados, lo que genera un desbordamiento de memoria basado en HEAP (localizados gracias a la utilidad 'Address Sanitizer'). (CVE-2013-1684, CVE-2013-1685 y CVE-2013-1686).
MFSA 2013-49: Diferentes desbordamientos de memoria (CVE-2013-1682 y CVE-2013-1683)
* De nivel Alto: Seis boletines con seis vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario o elevación de privilegios.
MFSA 2013-62: Elevación de privilegios local a través del servicio 'Mozilla Maintenance Service' de Windows cuando no es accesible el ejecutable principal (CVE-2013-1700).
MFSA 2013-59: Debido a un fallo en las políticas de seguridad de 'XrayWrappers', puede ser evadido para llamar a métodos fuera del contexto de usuario (CVE-2013-1697).
MFSA 2013-56: Salto de restricciones a través de 'PreserveWrapper' (CVE-2013-1694).
MFSA 2013-55: Se podría utilizar el filtro SVG, para revelar información mediante un 'timing attack' (CVE-2013-1693).
MFSA 2013-54: Incorrecta implementación de las especificaciones XHR, al enviarse datos en el cuerpo durante una petición HEAD 'XMLHttpRequest' (CVE-2013-1692). Esto podría ser utilizado por un atacante remoto para realizar un ataque cross-site request forgery (CSRF)
MFSA 2013-52: Ejecución de código a través de la interfaz de la función 'Profiler' (CVE-2013-1688)
* De nivel Moderado, en su mayoría saltos de restricciones:
MFSA 2013-61: Insuficiente política de seguridad en el algoritmo de clasificación de dominios IDN (CVE-2013-1699). Esto podría ser utilizado por un atacante remoto para suplantar dominios oficiales mediante nombres de dominio homógrafos (IDN homograph attack).
MFSA 2013-60: Salto de restricciones a través de 'getUserMedia' (CVE-2013-1698) que permitiría tener acceso a dispositivos del sistema como el micrófono o webcam.
MFSA 2013-58: Salto de restricciones a través de 'X-Frame-Options' durante transacciones de servidor multi-part (CVE-2013-1696) y utilizable en ataques de tipo 'clickjacking'.
* Y finalmente de nivel bajo:
MFSA 2013-57: Salto de restricciones a través de elementos de marco contenidos en 'iframe sandbox' (CVE-2013-1695) Se recomienda actualizar a las versiones disponibles a través de los canales habituales o mediante las actualizaciones automáticas.
Más información:
MFSA 2013-62 Inaccessible updater can lead to local privilege escalationhttp://www.mozilla.org/ security/announce/2013/ mfsa2013-62.html
MFSA 2013-61 Homograph domain spoofing in .com, .net and .namehttp://www.mozilla.org/ security/announce/2013/ mfsa2013-61.html
MFSA 2013-60 getUserMedia permission dialog incorrectly displays locationhttp://www.mozilla.org/ security/announce/2013/ mfsa2013-60.html
MFSA 2013-59 XrayWrappers can be bypassed to run user defined methods in
a privileged contexthttp://www.mozilla.org/ security/announce/2013/ mfsa2013-59.html
MFSA 2013-58 X-Frame-Options ignored when using server push with
multi-part responseshttp://www.mozilla.org/ security/announce/2013/ mfsa2013-58.html
MFSA 2013-57 Sandbox restrictions not applied to nested frame elementshttp://www.mozilla.org/ security/announce/2013/ mfsa2013-57.html
MFSA 2013-56 PreserveWrapper has inconsistent behaviorhttp://www.mozilla.org/ security/announce/2013/ mfsa2013-56.html
MFSA 2013-55 SVG filters can lead to information disclosurehttp://www.mozilla.org/ security/announce/2013/ mfsa2013-55.html
MFSA 2013-54 Data in the body of XHR HEAD requests leads to CSRF attackshttp://www.mozilla.org/ security/announce/2013/ mfsa2013-54.html
MFSA 2013-53 Execution of unmapped memory through onreadystatechange eventhttp://www.mozilla.org/ security/announce/2013/ mfsa2013-53.html
MFSA 2013-52 Arbitrary code execution within Profilerhttp://www.mozilla.org/ security/announce/2013/ mfsa2013-52.html
MFSA 2013-51 Privileged content access and execution via XBLhttp://www.mozilla.org/ security/announce/2013/ mfsa2013-51.html
MFSA 2013-50 Memory corruption found using Address Sanitizerhttp://www.mozilla.org/ security/announce/2013/ mfsa2013-50.html
MFSA 2013-49 Miscellaneous memory safety hazards (rv:22.0 / rv:17.0.7)http://www.mozilla.org/ security/announce/2013/ mfsa2013-49.html
A continuación resumimos los boletines publicados según su nivel de importancia.
* De nivel Crítico, cuatro boletines con 7 vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario:
MFSA 2013-53: Existiría un error no especificado en el evento 'onreadystatechange' que podría generar un desbordamiento de memoria (CVE-2013-1690).
MFSA 2013-51: Existe una falta de políticas de seguridad a la hora de controlar las funciones de usuario definidas en los XBL, que permitirían acceder a contenido protegido como los 'System Only Wrappers' (SOW) (CVE-2013-1687).
MFSA 2013-50: Diferentes errores provocados al intentar acceder a objetos en memoria ya liberados, lo que genera un desbordamiento de memoria basado en HEAP (localizados gracias a la utilidad 'Address Sanitizer'). (CVE-2013-1684, CVE-2013-1685 y CVE-2013-1686).
MFSA 2013-49: Diferentes desbordamientos de memoria (CVE-2013-1682 y CVE-2013-1683)
* De nivel Alto: Seis boletines con seis vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario o elevación de privilegios.
MFSA 2013-62: Elevación de privilegios local a través del servicio 'Mozilla Maintenance Service' de Windows cuando no es accesible el ejecutable principal (CVE-2013-1700).
MFSA 2013-59: Debido a un fallo en las políticas de seguridad de 'XrayWrappers', puede ser evadido para llamar a métodos fuera del contexto de usuario (CVE-2013-1697).
MFSA 2013-56: Salto de restricciones a través de 'PreserveWrapper' (CVE-2013-1694).
MFSA 2013-55: Se podría utilizar el filtro SVG, para revelar información mediante un 'timing attack' (CVE-2013-1693).
MFSA 2013-54: Incorrecta implementación de las especificaciones XHR, al enviarse datos en el cuerpo durante una petición HEAD 'XMLHttpRequest' (CVE-2013-1692). Esto podría ser utilizado por un atacante remoto para realizar un ataque cross-site request forgery (CSRF)
MFSA 2013-52: Ejecución de código a través de la interfaz de la función 'Profiler' (CVE-2013-1688)
* De nivel Moderado, en su mayoría saltos de restricciones:
MFSA 2013-61: Insuficiente política de seguridad en el algoritmo de clasificación de dominios IDN (CVE-2013-1699). Esto podría ser utilizado por un atacante remoto para suplantar dominios oficiales mediante nombres de dominio homógrafos (IDN homograph attack).
MFSA 2013-60: Salto de restricciones a través de 'getUserMedia' (CVE-2013-1698) que permitiría tener acceso a dispositivos del sistema como el micrófono o webcam.
MFSA 2013-58: Salto de restricciones a través de 'X-Frame-Options' durante transacciones de servidor multi-part (CVE-2013-1696) y utilizable en ataques de tipo 'clickjacking'.
* Y finalmente de nivel bajo:
MFSA 2013-57: Salto de restricciones a través de elementos de marco contenidos en 'iframe sandbox' (CVE-2013-1695) Se recomienda actualizar a las versiones disponibles a través de los canales habituales o mediante las actualizaciones automáticas.
Más información:
MFSA 2013-62 Inaccessible updater can lead to local privilege escalationhttp://www.mozilla.org/
MFSA 2013-61 Homograph domain spoofing in .com, .net and .namehttp://www.mozilla.org/
MFSA 2013-60 getUserMedia permission dialog incorrectly displays locationhttp://www.mozilla.org/
MFSA 2013-59 XrayWrappers can be bypassed to run user defined methods in
a privileged contexthttp://www.mozilla.org/
MFSA 2013-58 X-Frame-Options ignored when using server push with
multi-part responseshttp://www.mozilla.org/
MFSA 2013-57 Sandbox restrictions not applied to nested frame elementshttp://www.mozilla.org/
MFSA 2013-56 PreserveWrapper has inconsistent behaviorhttp://www.mozilla.org/
MFSA 2013-55 SVG filters can lead to information disclosurehttp://www.mozilla.org/
MFSA 2013-54 Data in the body of XHR HEAD requests leads to CSRF attackshttp://www.mozilla.org/
MFSA 2013-53 Execution of unmapped memory through onreadystatechange eventhttp://www.mozilla.org/
MFSA 2013-52 Arbitrary code execution within Profilerhttp://www.mozilla.org/
MFSA 2013-51 Privileged content access and execution via XBLhttp://www.mozilla.org/
MFSA 2013-50 Memory corruption found using Address Sanitizerhttp://www.mozilla.org/
MFSA 2013-49 Miscellaneous memory safety hazards (rv:22.0 / rv:17.0.7)http://www.mozilla.org/
No hay comentarios:
Publicar un comentario