Múltiples vulnerabilidades han sido descubiertas en Mozilla Firefox, SeaMonkey y XULRunner, lo cuál puede llevar a compromoter el sistema del usuario.
Firefox web browser | < | 2.0.0.9 |
SeaMonkey | < | 1.1.6 |
XULRunner | < | 1.8.1.9 |
Firefox web browser | == | 2.0.0.9 |
SeaMonkey | == | 1.1.6 |
XULRunner | >= | 1.8.1.9 |
Múltiples vulnerabilidades han sido reportadas en Mozilla Firefox y SeaMonkey. Varios errores en el motor del explorador y en el motor de Javascript pueden ser explotados para causar una corrupción en memoria.
Antes de que sea utilizado en una solicitud, la entrada pasada al ID de usuario cuando se realiza una solicitud de HTTP con "digest authentication" no es verificada apropiadamente.
La barra de título puede esconderse por medio de un documento XUL.
Adicionalmente, existe un error cuando se manejan los esquemas de URI "smb:" y "sftp:" en sistemas con soporte para gnome-vfs.
Un error no especificado en el manejo de "XPCNativeWrappers" y una implementación no apropiada del manejador de Javascript onUnload(), puede permitir la ejecución de código Javascript arbitrario.
Otro error es disparado cuando se usa el método addMicrosummaryGenerator para accesar a la URis.
Un atacante remoto podría explotar estas vulnerabilidades para ejecutar código arbitrario, obtener los privilegios del usuario que ejecuta la aplicación, revelar informacion sensible, llevar a ataques de phising, y leer y manipular datos específicos.
Actualizar a la última versión.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT