30 ago 2012

Múltiples vulnerabilidades en Mozilla Firefox

Se han publicado múltiples vulnerabilidades en Mozilla Firefox, que pueden ser explotadas por usuarios maliciosos para revelar información sensible, realizar ataques Cross-Site Scripting, phishing, y comprometer el sistema.

1) Errores sin especificar en el motor del navegador pueden ser explotados para corromper la memoria.

2) Error de uso después de liberación en nsHTMLEditor :: CollapseAdjacentTextNodes puede ser explotado para eliminar la referencia de memoria ya liberada.
3) Error de uso después de liberación en nsObjectLoadingContent :: LoadObject puede ser explotado para eliminar la referencia de memoria ya liberada.

4) Error de uso después de liberación en gfxTextRun :: CanBreakLineBefore puede ser explotado para eliminar la referencia de memoria ya liberada.



5) Error de uso después de liberación en PresShell :: CompleteMove puede ser explotado para eliminar la referencia de memoria ya liberada.

6) Error de uso después de liberación en nsHTMLSelectElement :: SubmitNamesValues puede ser explotado para eliminar la referencia de memoria ya liberada.

7) Error de uso después de liberación en MediaStreamGraphThreadRunnable :: Run () puede ser aprovechado para eliminar la referencia de memoria ya liberada.

8) Error sin especificar en nsBlockFrame :: MarkLineDirty puede ser explotado para ocasionar un desbordamiento de buffer.

9) Error de uso después de liberación en nsHTMLEditRules :: DeleteNonTableElements puede ser explotado para eliminar la referencia de memoria ya liberada.

10) Error de uso después de liberación en nsRangeUpdater :: SelAdjDeleteNode puede ser explotado para eliminar la referencia de memoria ya liberada.

11) Error de uso después de liberación en mozSpellChecker :: SetCurrentDictionary puede ser explotado para eliminar la referencia de memoria ya liberada.

12) Error de uso después de liberación en RangeData :: ~ RangeData puede ser explotado para eliminar la referencia de memoria ya liberada.

13) Un mal iterador que se ejecuta en texto puede ser explotado para corromper la memoria.

14) Error de uso después de liberación en js :: gc :: MapAllocToTraceKind puede ser explotado para eliminar la referencia de memoria ya liberada.

15) Error de uso después de liberación en gfxTextRun :: getUserData puede ser explotado para eliminar la referencia de memoria ya liberada.

16) Un error permite el ocultamiento de la localización del objeto utilizando Object.defineProperty, que puede ser aprovechado para confundir la localización actual a plugins y, posiblemente, realizar ataques de cross-site scripting.

17) Un error cuando una página abre una nueva pestaña, permite abrir una ventana posterior la cual permite navegar/acceder a la página privilegiada de chrome "about: newtab".

18) Un error al decodificar una imagen de mapa de bits con un valor negativo "height"  de cabecera  embebido en un archivo de icono puede ser explotado para corromper la memoria.

19) Error de uso después de liberación cuando llama WebGL shaders después de ser destruido puede ser explotado para eliminar la referencia de memoria ya liberada.

20) Error en los drivers Mesa en Linux puede ser explotado para corromper la memoria de pila cuando se utiliza más de 16 muestras uniformes.

21) Error de signo en nsSVGFEMorphologyElement ::Filter puede ser explotado para ocasionar un desbordamiento de buffer.

22) Error de uso después de liberación en nsTArray_base ::Length puede ser explotado para eliminar la referencia de la memoria liberada cuando un elemento con un atributo "requiredFeatures" se mueve entre documentos.

23) Dos errores en graphite2 :: Silf :: readClassMap y graphite2 :: Pass :: readPass dentro de la librería Graphite2 pueden ser explotados para corromper la memoria.

24) Error en el DOMParser cuando se utiliza para parsear datos text/html en una extensión de Firefox hace que los recursos vinculados se carguen, lo que puede provocar fugas de información.

25) Un error puede causar que información en un certificado SSL de un sitio previo se visualice en la barra de direcciones después que otro sitio ha sido cargado disparando dos eventos en "onLocationChange"en orden inesperado.

26) Un error puede ser explotado para eludir los controles de nsLocation :: CheckURL y cargar contenido restringido.

27) En ciertos lugares places, __android_log_print es llamado de forma insegura cuando una pagina web usa una sentencia “dump()” con una cadena especialmente diseñada

28) Un error en la consola web puede ser explotado para inyectar código arbitrario que se ejecutará con privilegios de Chrome.

Solución: Actualizar a la versión 15.

Fuente: s21sec

Suscríbete a nuestro Boletín

1 comentario:

  1. Ya me estaba agarrando la cabeza hasta que veo hay que actualizar a la versión: ya había actualizado. No pasa nada, estoy contento (por ahora).

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!