Internet Explorer, de Microsoft, no es el único navegador Web que presenta serios problemas de seguridad.
El pasado 15 de septiembre, Mozilla publicó una actualización para corregir una serie de fallas de seguridad clasificadas como "altamente críticas", las fallas encontradas en el navegador pueden ser utilizadas por un intruso para tener acceso al sistema, hacer spoofing, cross-site scripting o una negación de servicio.
La empresa de software libre Mozilla, además de corregir un total de siete vulnerabilidades en el navegador Web, advirtió que la mayoría de las fallas podrían ser explotadas al ejecutar código del intruso sin la interacción de un usuario, es suficiente con que la víctima visite el sitio Web del intruso.
Desde que se publicó la versión 1.5 de Firefox el pasado Noviembre del 2005, Mozilla ha reparado una serie de 59 vulnerabilidades en su navegador, más de la mitad de éstas han sido clasificadas como "críticas".
La falla más seria fue la que se reparó en la actualización de Firefox de la versión 1.0.7 en donde el error era la dirección de JavaScript. Esta última falla puede ser utilizada para causar un heap-based buffer overflow y con ella ejecutar código arbitrario sin la interacción de un usuario.
Esta última actualización repara el problema que muestra evidencias de la corrupción de memoria, repara el problema de actualización automática con el DNS y el SSL spoofing, además de reparar el problema con la generación de firmas falsas que permite que un intruso pueda falsificar certificados SSL.
Mozilla también reparó el problema que se presenta al mostrar texto, el cual puede ser utilizado para corromper la memoria.
La compañía también liberó una nueva versión del cliente de correo Thunderbird en donde se repararon seis vulnerabilidades, estas vulnerabilidades pueden ser utilizadas para hacer ataques de hombre en medio.
Mozilla alertó que scripts hechos en XBL en correos electrónicos pueden ser ejecutados a pesar de haber sido deshabilitados en Thunderbird. Esta vulnerabilidad puede ser explotada al lograr que el cliente de correo pueda interpretar código HTML, en los que también se les puede agregar código JavaScript.
Una nueva actualización fue creada con carácter de "altamente critica" para reparar vulnerabilidades de la suite Mozilla SeaMonnkey, al explotar estas vulnerabilidades un intruso podría hacer spoofing, una negación de servico o obtener acceso al sistema.
Fuente: eweek IBS/JLO
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT