Mozilla corregix 17 vulnerabilitats en Firefox i Thunderbird
Mozilla Foundation ha publicat 14 butlletins de seguretat pertanyents a les noves versions de Mozilla Firefox 22.0 i Thunderbird 17.0.7, en els quals corregixen 17 vulnerabilitats. S’agrupen en quatre butlletins de nivell crític, sis classificats de nivell alt, tres de nivell moderat i un de nivell baix.
Risc: Alt
A continuació resumim els butlletins publicats segons el seu nivell d’importància.
De nivell crític, quatre butlletins amb 7 vulnerabilitats que podrien ser aprofitades per un atacant remot per a executar codi arbitrari:
- MFSA 2013-53: hi hauria un error no especificat en l’esdeveniment 'onreadystatechange' que podria generar un desbordament de memòria (CVE-2013-1690).
- MFSA 2013-51: hi ha una falta de polítiques de seguretat a l’hora de controlar les funcions d’usuari definides en els XBL, que permetrien accedir a contingut protegit com els 'System Only Wrappers' (SOW) (CVE-2013-1687).
- MFSA 2013-50: diferents errors provocats a l’intentar accedir a objectes en memòria ja alliberats, la qual cosa genera un desbordament de memòria basat en HEAP (localitzats gràcies a la utilitat 'Address Sanitizer'). (CVE-2013-1684, CVE-2013-1685 i CVE-2013-1686).
- MFSA 2013-49: diferents desbordaments de memòria (CVE-2013-1682 i CVE-2013-1683).
De nivell alt: sis butlletins amb sis vulnerabilitats que podrien ser aprofitades per un atacant remot per a executar codi arbitrari o elevació de privilegis.
- MFSA 2013-62: elevació de privilegis local a través del servici 'Mozilla Maintenance Service' de Windows quan no és accessible l’executable principal (CVE-2013-1700).
- MFSA 2013-59: a causa d’una fallada en les polítiques de seguretat de 'XrayWrappers', pot ser evadit per a cridar mètodes fora del context d’usuari (CVE-2013-1697).
- MFSA 2013-56: salt de restriccions a través de 'PreserveWrapper' (CVE-2013-1694).
- MFSA 2013-55: es podria utilitzar el filtre SVG per a revelar informació per mitjà d’un 'timing attack' (CVE-2013-1693).
- MFSA 2013-54: incorrecta implementació de les especificacions XHR, a l’enviar-se dades en el cos durant una petició HEAD 'XMLHttpRequest' (CVE-2013-1692). Açò podria ser utilitzat per un atacant remot per a realitzar un atac cross-site request forgery (CSRF).
- MFSA 2013-52: execució de codi a través de la interfície de la funció 'Profiler' (CVE-2013-1688).
De nivell moderat, majoritàriament salts de restriccions:
- MFSA 2013-61: insuficient política de seguretat en l’algoritme de classificació de dominis IDN (CVE-2013-1699). Açò podria ser utilitzat per un atacant remot per a suplantar dominis oficials per mitjà de noms de domini homògrafs (IDN homograph attack).
- MFSA 2013-60: salt de restriccions a través de 'getUserMedia' (CVE-2013-1698) que permetria tindre accés a dispositius del sistema com el micròfon o webcam.
- MFSA 2013-58: salt de restriccions a través de 'X-Frame-Options' durant transaccions de servidor multi-part (CVE-2013-1696) i utilitzable en atacs de tipus 'clickjacking'.
I finalment de nivell baix:
- MFSA 2013-57: salt de restriccions a través d’elements de marc continguts en 'iframe sandbox' (CVE-2013-1695) Es recomana actualitzar a les versions disponibles a través dels canals habituals o per mitjà de les actualitzacions automàtiques.
Sistemes Afectats:
Mozilla Firefox versions anteriors a la 22.0
Mozilla Thunderbird versions anteriors a la 17.0.7
Referències: CVE-2013-1690, CVE-2013-1687, CVE-2013-1684, CVE-2013-1685, CVE-2013-1686, CVE-2013-1682, CVE-2013-1683, CVE-2013-1700, CVE-2013-1697, CVE-2013-1694, CVE-2013-1693, CVE-2013-1692, CVE-2013-1688, CVE-2013-1699, CVE-2013-1698, CVE-2013-1696, CVE-2013-1695
Solució:
Aplicar les actualitzacions corresponents.
Notes: Hispasec una-al-dia