1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2006-064 Múltiples vulnerabilidades en Firefox.

Se reportaron varias vulnerabilidades en Firefox, que pueden explotarse para burlar ciertas restricciones de seguridad, realizar ataques de Cross-site Scripting, posiblemente descubrir información sensible y comprometer el sistema de un usuario.

  • Fecha de Liberación: 2-Feb-2006
  • Ultima Revisión: 2-Feb-2006
  • Fuente:

    Mozilla Foundation Security Advisory
    2006-01
    2006-02
    2006-04
    2006-05
    2006-06
    2006-07
    2006-08

  • CVE ID: CAN-2005-4134 CAN-2006-0292 CAN-2006-0293 CAN-2006-0294 CAN-2006-0295 CAN-2006-0296 CAN-2006-0297 CAN-2006-0298 CAN-2006-0299
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Mozilla Firefox <= 1.5.0
  1. Descripción

    Se reportaron varias vulnerabilidades en Firefox, que pueden explotarse por personas maliciosas para burlar ciertas restricciones de seguridad, realizar ataques de Cross-site Scripting, posiblemente descubrir información sensible y comprometer el sistema de un usuario.

    1. Existen varios errores en el procesador de JavaScript ya que no se protegen adecuadamente variables temporales y podría explotarse para ejecutar código arbitrario via un método definido por el usuario que active la colección de basura.

      Una de las vulnerabilidades afecta exclusivamente a la versión 1.5. Las otras efectan a la versión 1.5 y anteriores.

    2. Existe un error en el manejo de estilos dinámicos que puede explotarse para referenciar memoria liberada al cambiar es estilo de un elemento de "position:relative" a "position:static".

      Una explotación exitosa permitira la ejecución de código arbitrario.

      La vulnerabilidad fue reportada en la versión 1.5.

    3. Existe un error en el método "QueryInterface" de los objetos Location y Navigator que puede explotarse para corromper la memoria.

      Una explotación exitosa podría permitir la ejecución de código arbitrario.

      La vulnerabilidad fue reportada en la versión 1.5.

    4. Hay un error de validación de entrada al procesar el nombre de un atributo al utilizar "XULDocument.persist()" y puede explotarse para inyectar código XML y JavaScript arbitrarios en "localstore.rdf", que podria ejecutarse con los permisos del navegador la proxima ocasión que este inicie.

    5. Existen varios desbordamientos de variable en las funcionalidades E4X, SVG y Canvas, podrían explotarse para ejecutar código arbitrario.

      Las vulnerabilidades se reportarón en la versión 1.5

    6. Un error en el control del límite de la memoría en la función "nsExpatDriver::ParseBuffer()" dentro del analizador XML podría explotarse para mostrar datos del segmento de heap.

      Esta vulnerabilidad no afecta a la versión 1.0.

    7. El objeto interno "AnyName" de la funcionalidad E4X no es protegido adecuadamente. Esto puede explotarse para crear un canal de comunicación entre dos ventanas o marcos que tengan diferente dominio.

      La anterior no significa un riesgo directo y no permite burlar las restricciones por origen o mostrar contenido Web de otros dominios.

      La vulnerabilidad no afecta a la versión 1.0.

  2. Impacto

    Security Bypass

    Cross-site Scripting

    Exposición de información del sistema.

    Exposición de información sensible.

    Acceso al sistema.

  3. Solución

    Actualizar a la versión 1.5.0.1
    http://www.mozilla.com/firefox/

  4. Apéndices

    http://www.mozilla.org/security/announce/mfsa2006-01.html
    http://www.mozilla.org/security/announce/mfsa2006-02.html
    http://www.mozilla.org/security/announce/mfsa2006-04.html
    http://www.mozilla.org/security/announce/mfsa2006-05.html
    http://www.mozilla.org/security/announce/mfsa2006-06.html
    http://www.mozilla.org/security/announce/mfsa2006-07.html
    http://www.mozilla.org/security/announce/mfsa2006-08.html

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT