Se ha publicado una nueva versión de Firefox, que corrige al menos tres vulnerabilidades, todas ellas clasificadas con un nivel de impacto "Alto". Mozilla utiliza esta clasificación (intermedia entre "Crítico" y "Moderado"), para aquellas vulnerabilidades que pueden ser explotadas para interactuar con el usuario, obtener información sensible a partir de sitios diferentes a los que el usuario está visitando, o inyectar datos o código en esos lugares.
La primera de esas vulnerabilidades está relacionada con el manejo de los datos obtenidos utilizando el protocolo JAR, lo que puede permitir a un atacante ataques del tipo Cross-Site-Scripting (XSS), esto es, la posibilidad de eludir las restricciones para ejecutar scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios.
Tal como publicábamos hace un par de semanas (ver en "Relacionados"), existe una prueba de concepto que demuestra que los usuarios de Gmail, pueden ser víctimas fáciles de este tipo de ataque, si utilizan por ejemplo Firefox para ingresar a su cuenta Web.
La segunda vulnerabilidad cubre tres errores de corrupción de memoria en el programa, lo que puede ocasionar que el mismo deje de responder. Aunque podría ser posible la ejecución de código, ello no ha sido demostrado.
Finalmente, la tercera vulnerabilidad corregida, permite la falsificación de la información entregada por la cabecera HTTP-REFERER, o sea la página o servidor desde donde viene la petición del navegador (por ejemplo, el enlace usado para llegar allí). Esto podría ser utilizado en ataques de falsificación o phishing.
Se recomienda la actualización inmediata a la última versión.
Última versión NO vulnerable:
- Firefox 2.0.0.10
Descarga de Firefox 2.0.0.10 en español:
[url]http://www.mozilla-europe.org/es/products/firefox/[/url]
Referencias:
jar: URI scheme XSS hazard
[url]http://www.mozilla.org/security/announce/2007/mfsa2007-37.html[/url]
Memory corruption vulnerabilities (rv:1.8.1.10)
[url]http://www.mozilla.org/security/announce/2007/mfsa2007-38.html[/url]
Referer-spoofing via window.location race condition
[url]http://www.mozilla.org/security/announce/2007/mfsa2007-39.html[/url]
Referencias CVE:
[url]http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5947[/url]
[url]http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5959[/url]
[url]http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5960[/url]
Relacionados:
Vulnerabilidad en JAR: en navegadores de Mozilla
[url]http://www.vsantivirus.com/vul-mozilla-jar-071107.htm[/url]
Denegación de servicio en Firefox 2.0.0.9
http://www.vsantivirus.com/vul-firefox-dos-021107.htm
Más información:
Known Vulnerabilities in Mozilla Products
[url]www.mozilla.org/projects/security/known-vulnerabilities.html[/url]
Mozilla.org Security Center
[url]www.mozilla.org/security/[/url]
FUENTE :[url]http://www.vsantivirus.com/firefox-261107.htm[/url]