Ver Mensaje Individual
Antiguo 28/11/2007, 02:18   #1
BOLIKO
Intentando aprender y enseñando lo que sé
 
Avatar de BOLIKO
 
Fecha de ingreso: 24/ago/2005
Mensajes: 10.149
BOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperables
Firefox 2.0.0.10 corrige tres vulnerabilidades

Se ha publicado una nueva versión de Firefox, que corrige al menos tres vulnerabilidades, todas ellas clasificadas con un nivel de impacto "Alto". Mozilla utiliza esta clasificación (intermedia entre "Crítico" y "Moderado"), para aquellas vulnerabilidades que pueden ser explotadas para interactuar con el usuario, obtener información sensible a partir de sitios diferentes a los que el usuario está visitando, o inyectar datos o código en esos lugares.


La primera de esas vulnerabilidades está relacionada con el manejo de los datos obtenidos utilizando el protocolo JAR, lo que puede permitir a un atacante ataques del tipo Cross-Site-Scripting (XSS), esto es, la posibilidad de eludir las restricciones para ejecutar scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios.

Tal como publicábamos hace un par de semanas (ver en "Relacionados"), existe una prueba de concepto que demuestra que los usuarios de Gmail, pueden ser víctimas fáciles de este tipo de ataque, si utilizan por ejemplo Firefox para ingresar a su cuenta Web.

La segunda vulnerabilidad cubre tres errores de corrupción de memoria en el programa, lo que puede ocasionar que el mismo deje de responder. Aunque podría ser posible la ejecución de código, ello no ha sido demostrado.

Finalmente, la tercera vulnerabilidad corregida, permite la falsificación de la información entregada por la cabecera HTTP-REFERER, o sea la página o servidor desde donde viene la petición del navegador (por ejemplo, el enlace usado para llegar allí). Esto podría ser utilizado en ataques de falsificación o phishing.

Se recomienda la actualización inmediata a la última versión.


Última versión NO vulnerable:

- Firefox 2.0.0.10


Descarga de Firefox 2.0.0.10 en español:

[url]http://www.mozilla-europe.org/es/products/firefox/[/url]


Referencias:

jar: URI scheme XSS hazard
[url]http://www.mozilla.org/security/announce/2007/mfsa2007-37.html[/url]

Memory corruption vulnerabilities (rv:1.8.1.10)
[url]http://www.mozilla.org/security/announce/2007/mfsa2007-38.html[/url]

Referer-spoofing via window.location race condition
[url]http://www.mozilla.org/security/announce/2007/mfsa2007-39.html[/url]


Referencias CVE:

[url]http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5947[/url]
[url]http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5959[/url]
[url]http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5960[/url]


Relacionados:

Vulnerabilidad en JAR: en navegadores de Mozilla
[url]http://www.vsantivirus.com/vul-mozilla-jar-071107.htm[/url]

Denegación de servicio en Firefox 2.0.0.9
http://www.vsantivirus.com/vul-firefox-dos-021107.htm


Más información:

Known Vulnerabilities in Mozilla Products
[url]www.mozilla.org/projects/security/known-vulnerabilities.html[/url]

Mozilla.org Security Center
[url]www.mozilla.org/security/[/url]

FUENTE :[url]http://www.vsantivirus.com/firefox-261107.htm[/url]
__________________
[CENTER]
https://www.quinielista.es/dnp1x2/buscadores_del_pleno
[CENTER][B][FONT="Comic Sans MS"][B]By MªDolores[/B][/FONT][/B][/CENTER][/CENTER]
[COLOR="Red"][CENTER]Si quieres ganarte unos € extras con FAP===>[URL=https://www.fortadpays.com/themes/common/signup.php?ref=11094 ]pincha que te llevo<===[/URL][/CENTER][/COLOR]
BOLIKO está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE