f-t-s_logo

La Fundación Mozilla ha publicado 13 boletines de seguridad que corrigen vulnerabilidades que afectan a sus productos: el navegador web Firefox, gestor de correo Thunderbird y la suite de internet SeaMonkey. Los 13 boletines se clasifican en cuatro boletines crítico (con cinco vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario y ataques de cross-site scripting (XSS)), siete boletines de clasificación alto (con ocho vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario, elevar privilegios, eludir restricciones de seguridad, revelar información sensible y ataques de cross-site scripting (XSS)), un boletín moderado (con una vulnerabilidad que podría permitir ataques de cross-site scripting) y un boletín de baja gravedad (con una vulnerabilidad que podría ser utilizada para provocar una denegación de servicio).

Agrupados por su nivel de importancia se detallan los boletines a continuación:

Crítico(Una vulnerabilidad que puede ser utilizada para ejecutar código malintencionado e instalar software, sin necesidad de interacción del usuario más allá de la navegación normal)

MFSA 2013-63: durante los procesos relacionados con la memoria se producirían múltiples errores de seguridad (CVE-2013-1701 y (CVE-2013-1702).

MFSA 2013-64: vulnerabilidad durante el proceso del uso después de liberación en la función nsINode::GetParentNode en Mozilla Firefox (versiones anteriores a la 23.0) y SeaMonkey (versiones anteriores a la 2.20) permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (la corrupción de la memoria HEAP y la aplicación se colapsa) vía vectores que implican una modificación de DOM en el momento de la mutación de un evento SetBody (CVE-2013-1704).

MFSA 2013-65: desbordamiento de búfer basada en Heap en la función cryptojs_interpret_key_gen_type en Mozilla Firefox (versiones anteriores a la 23.0) y SeaMonkey (versiones anteriores a la 2.20) permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (colapsar la aplicación) a través de una solicitud de un CRMF (Certificate Request Message Format) específicamente diseñado (CVE-2013-1705).

MFSA 2013-69: en el proceso de generarse una solicitud CRMF (Certificate Request Message Format) bajo determinadas circunstancias se produciría un error que podría permitir la ejecución de código arbitrario y ataques XSS (CVE-2013-1710).

Alto: (La vulnerabilidad puede ser usada para interactuar recopilar datos confidenciales de otros sitios que el usuario está visitando o inyectar datos o códigos en esos sitios, que no requiere más que las acciones normales de navegación)

MFSA 2013-66: desbordamientos de búfer de pila, tanto en el servicio de mantenimiento (maintenanceservice.exe) y el Mozilla Updater (updater.exe) cuando se encontraron inesperadamente rutas largas. Un atacante local podría pasarlos como argumentos de línea de comandos para causar que el Servicio de Mantenimiento colapse cualquiera de los programas y dar lugar a que se ejecute código arbitrario con los privilegios de administrador utilizados por el Servicio de Mantenimiento y heredados por el Updater. (CVE-2013-1706) y (CVE-2013-1707).

MFSA 2013-68: a través de una interacción de los elementos de marcos (frames) y el historial del navegador es posible hacer que el navegador cree contenido suministrado por el atacante a través de la ubicación de una página anterior en el historial del navegador. Esto permite un ataque de cross-site scripting (XSS) por guiones de carga de un sitio malicioso falsamente representado por ubicación relativa y la posibilidad de acceso de las credenciales almacenadas de un sitio falso (CVE-2013-1709).

MFSA 2013-71: un problema con el Mozilla Updater (updater.exe) en Windows 7 y versiones posteriores de Windows. En las plataformas vulnerables, el Mozilla Updater se puede hacer que cargue un archivo DLL malicioso específico del sistema local. Este archivo DLL se pueden ejecutar en un contexto privilegiado a través de los privilegios del servicio de mantenimiento de Mozilla, que permite elevación local de privilegios. El archivo DLL puede también funcionar en un contexto sin privilegios si el Mozilla Updater es ejecutado directamente por el usuario en el mismo directorio que el archivo. Acceso al sistema de archivos local es necesario para que este asunto sea explotable (CVE-2013-1712).

MFSA 2013-72: informó de que algunos componentes Javascript realizarán controles incorrectos contra el identificador de recursos uniforme (URI) antes de realizar las acciones sensibles de seguridad. Esto devolverá una ubicación incorrecta para el autor de la llamada. Esto podría ser utilizado para eludir la política de mismo origen, lo que permite secuencias de comandos entre sitios (XSS) o la instalación de complementos maliciosos (add-ons) en páginas de terceros (CVE-2013-1713).

MFSA 2013-73: un mecanismo en el que un trabajador web puede violar la política de mismo origen y omitir las comprobaciones cruzadas de origen a través de XMLHttpRequest. Esto podría permitir ataques de cross-site scripting (XSS) de los trabajadores web (CVE-2013-1714).

MFSA 2013-74: que cuando se coloca un archivo DLL con un nombre específico en un equipo con sistema operativo Windows en el directorio de descargas por defecto junto con el instalador de Firefox, cuando se pone en marcha el instalador de Firefox carga el archivo DLL. Después desarrolladores de Mozilla descubrieron que el instalador era vulnerable a este mismo problema con un número de archivos DLL y había, además, los archivos DLL con nombre vulnerables con el instalador completo. En circunstancias en que el instalador se ejecuta por una cuenta con privilegios de administrador, esto permite que un archivo DLL descargado se ejecute con los privilegios de administrador (CVE-2013-1715).Esta vulnerabilidad es consecuencia de una inadecuada corrección de la descrita en CVE-2012-4206.

MFSA 2013-75: un problema con los applets de Java que en algunas circunstancias el applet puede acceder a los archivos en el sistema local cuando se carga utilizando el archivo:/ / / URI y violar la política de archivo de origen debido a la interacción con el parámetro de código base. Esto afecta a los applets que se ejecutan en el sistema de archivos local. Un desarrollador de Mozilla más tarde descubrió que las soluciones para este problema son insuficientes y se les permite la invocación de los applets de Java para eludir los controles de seguridad en circunstancias adicionales. Esto podría llevar a los applets de Java no confiables que tienen acceso de sólo lectura en el sistema de archivos local si se utiliza junto con un método para descargar un archivo en una ruta conocida o fácil de adivinar (CVE-2013-1717).

Moderado:( Las vulnerabilidades que de otro modo serían alta o crítica, excepto que sólo funcionan en configuraciones no predeterminadas infrecuentes o requieren que el usuario realice pasos complicados y / o poco probables).

MFSA 2013-70: descubierto un mecanismo en ámbitos XBL puede utilizarse para eludir XrayWrappers desde Chrome en objetos privilegiados. Esto permite al contenido web de confundir código potencialmente privilegiado y debilitar invariantes y puede conducir a ataques de cross-site scripting (XSS) (CVE-2013-1711).

 

Bajo:( las vulnerabilidades de seguridad menores, tales como ataques de denegación de servicio, pérdidas de datos de menor importancia, o engaños. (Indicios de engaños indetectables de SSL tendrían impacto “High” porque esos son generalmente utilizados para robar datos sensibles destinados a otros sitios))

MFSA 2013-67: un error durante la descodificación de archivos de audio en formato WAV en algunos casos. Este error no es explotable, pero podría ser utilizado para un ataque de denegación de servicio (DOS) por grupos malintencionados (CVE-2013-1708).

 

Todas estas vulnerabilidades expuestas anteriormente en los productos de la Fundacion Mozilla se solucionan en las versiones siguientes: Firefox 23.0, Firefox ESR 17.0.8, Thunderbird 17.0.8, Thunderbird ESR 17.0.8 y Seamonkey 2.20. Todas estas versiones a través de los enlaces habituales (en el nombre del producto) se encuentran disponibles para su descarga o si ya tiene los productos instalados mediante las actualizaciones automáticas.

Fuente : Mozilla Foundation Security Advisories

 CRMF= Certificate Request Message Format (Formato de Mensaje de Respuesta Certificado)