1 2 3 4 5 6

Boletines RSS PDF

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Boletin de Seguridad UNAM-CERT-2006-006 Múltiples Vulnerabilidades en Productos Mozilla

El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, informan que existen varias vulnerabilidades en el navegador web Mozilla y productos derivados, el más serio podría permitir a un atacante remoto ejecutar código arbitrario en un sistema afectado.

  • Fecha de Liberación: 7-Feb-2006
  • Ultima Revisión: 8-Feb-2006
  • Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión.
  • Riesgo Alto
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Firefox web browser
Mozilla mail client
Mozilla web browser
Thunderbird mail client
  1. Descripción

    Varias vulnerabilidades han sido reportadas en el navegador web Mozilla y productos derivados. Información detallada está disponible en las notas individuales de las vulnerabilidades:

    * VU#592425 - Productos basados en mozilla fallan al validar la entrada del usuario en el atributo del nombre en "XULDocument.persist"

    Una vulnerabilidad en algunos productos Mozilla podrían permitir a un atacante remoto ejecutar comandos de Javascript con los permisos del usuario que está ejecutando la aplicación afectada.

    * VU#759273 - Vulnerabilidad de corrupción de memoria en Mozilla QueryInterface

    El navegador web Mozilla Firefox y el cliente de correo Thunderbird contienen una vulnerabilidad de corrupción de memoria que podría permitir a un atacante remoto ejecutar código arbitrario.

  2. Solución

    Actualizar a Mozilla Firefox 1.5.0.1 o SeaMonkey 1.0.

    Para los productos basados en Mozilla que no tengan actualizaciones disponibles, se recomienda fuertemente a los usuarios deshabilitar JavaScript.

  3. Impacto

    El impacto más grave de estas vulnerabilidades es poder permitir a un atacante remoto ejecutar código arbitrario con los privilegios del usuario que está ejecutando la aplicación afectada. Otros daños incluyen una negación de servicio o acceso a la información local.
  4. Apéndice. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Sergio Alavez Miguel (salavez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT