int(5470)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en Mozilla Firefox, Thunderbird y SeaMonkey

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Firefox 3.6.x < 3.6.9
Firefox < 3.5.12
Thunderbird < 3.1.3
SeaMonkey < 2.0.7

Descripción

Se han encontrado múltiples vulnerabilidades en Mozilla Firefox versiones anteriores a 3.5.12 y 3.6.x anteriores a 3.6.9; Thunderbird versiones anteriores a 3.1.3; y SeaMonkey versiones anteriores a 2.0.7. Las vulnerabilidades son descritas a continuación:

- CVE-2010-3169: Se ha encontrado una vulnerabilidad no especificada en Mozilla Firefox, Thunderbird y SeaMonkey. Un atacante remoto podría causar una denegación de servicio (corrupción de memoria o caída de la aplicación) o posiblemente ejecutar código arbitrario mediante métodos no especificados.

- CVE-2010-2765: Se ha encontrado una vulnerabilidad de tipo desbordamiento de entero en Mozilla Firefox, Thunderbird y SeaMonkey. La vulnerabilidad reside en un error en la implementación del elemento FRAMESET. Un atacante remoto podría ejecutar código arbitrario mediante un valor muy grande para el atributo "cols".

- CVE-2010-2767: Se ha descubierto una vulnerabilidad en Mozilla Firefox, Thunderbird y SeaMonkey. La vulnerabilidad reside en un error en la implementación navigator.plugins a la hora de manejar la destrucción del array DOM de plugin. Un atacante remoto podría causar una denegación de servicio o posiblemente ejecutar código arbitrario mediante accesos especialmente manipulados al objeto de navegación.

- CVE-2010-3131: Se ha encontrado una vulnerabilidad de tipo búsqueda de path no confiable en Mozilla Firefox, Thunderbird y SeaMonkey. Un atacante local y posiblemente remoto podría ejecutar código arbitrario y realizar ataques de secuestro de DLL mediante un troyano "dwmapi.dll" que esté localizado en la misma carpeta que un fichero .htm, .html, .jtx, .mfp, o .eml.

- CVE-2010-3166: Se ha encontrado una vulnerabilidad de tipo desbordamiento de búffer en Mozilla Firefox, Thunderbird y SeaMonkey. La vulnerabilidad reside en un error en la función "nsTextFrameUtils::TransformText". Un atacante remoto podría ejecutar código arbitrario mediante la ejecución de texto bidireccional.

- CVE-2010-2760: La vulnerabilidad reside en un error de uso de memoria después de liberar en la función "nsTreeSelection". Un atacante remoto podría ejecutar código arbitrario mediante métodos relativos a una selección de árbol XUL.

- CVE-2010-3168: La vulnerabilidad reside en un error al restringir las propiedades de cambio al lanzar eliminación de árboles XUL. Un atacante remoto podría causar una denegación de servicio o posiblemente ejecutar código arbitrario estableciendo propiedades no especificadas.

- CVE-2010-3167: La vulnerabilidad reside en un error en la función "nsTreeContentView" a la hora de manejar la eliminación de nodos DOM durante la normalización. Un atacante remoto podría ejecutar código arbitrario accediendo a memoria eliminada.

- CVE-2010-2766: La vulnerabilidad reside en un error en la función "normalizeDocument" a la hora de manejar la eliminación de nodos DOM durante la normalización. Un atacante remoto podría ejecutar código arbitrario accediendo a memoria eliminada.

- CVE-2010-2770: Se ha descubierto una vulnerabilidad en Mozilla Firefox, Thunderbird y SeaMonkey en Mac OS X. Un atacante remoto podría causar una denegación de servicio (corrupción en memoria y caía de aplicación) o posiblemente ejecutar código arbitrario mediante una fuente especialmente manipulada en la URL.

- CVE-2010-2762: La vulnerabilidad reside en un error en la clase "XPCSafeJSObjectWrapper" en la implementación "SafeJSObjectWrapper" (SJOW) a la hora de restringir objetos al final del ámbito de cadenas. Un atacante remoto podría ejecutar código JavaScript con privilegios chrome mediante métodos relativos a un objeto chrome privilegiado y un final de cadena en un objeto externo.

- CVE-2010-2763: La vulnerabilidad reside en un error en la clase "XPCSafeJSObjectWrapper" en la implementación "SafeJSObjectWrapper" (SJOW) a la hora de restringir funciones script. Un atacante remoto podría saltarse la política de mismo origen y ejecutar ataques de tipo cross-site scripting mediante una función especialmente manipulado.

- CVE-2010-2768: La vulnerabilidad reside en un error a la hora de restringir el uso del atributo "type" en un elemento OBJECT para fijar un conjunto de caracteres. Un atacante remoto podría ejecutar ataques de tipo cross-site scripting mediante métodos relativos a la codificación UTF-7.

- CVE-2010-2769: Se ha descubierto una vulnerabilidad de tipo cross-site scripting en Mozilla Firefox, Thunderbird y SeaMonkey. Un atacante remoto podría ejecutar código HTML o script arbitrario mediante una selección que se una a un documento en el que la propiedad "designMode" esté habilitada.

- CVE-2010-2764: La vulnerabilidad reside en un error a la hora de restringir acceso de lectura a la propiedad "statusText" de objetos XMLHttpRequest. Un atacante remoto podría obtener información acerca de la existencia de servidores web de intranet mediante ataques de peticiones cross-origin.

Solución



Actualización de software

Mozilla
Firefox 3.6.9
Firefox 3.5.12
http://www.mozilla.org/products/firefox/
Thunderbird 3.1.3
Thunderbird 3.0.7
http://www.mozilla.org/products/thunderbird/
SeaMonkey 2.0.7
http://www.seamonkey-project.org/

Red Hat (RHSA-2010:0680-1)
Red Hat Desktop (v. 3)
Red Hat Enterprise Linux AS (v. 3)
Red Hat Enterprise Linux AS (v. 4)
Red Hat Enterprise Linux Desktop (v. 4)
Red Hat Enterprise Linux ES (v. 3)
Red Hat Enterprise Linux ES (v. 4)
Red Hat Enterprise Linux WS (v. 3)
Red Hat Enterprise Linux WS (v. 4)
https://rhn.redhat.com/

Red Hat (RHSA-2010:0681-1)
RHEL Desktop Workstation (v. 5 cliente)
Red Hat Enterprise Linux (v. 5 servidor)
Red Hat Enterprise Linux AS (v. 4)
Red Hat Enterprise Linux Desktop (v. 5 cliente)
Red Hat Enterprise Linux Desktop (v. 4)
Red Hat Enterprise Linux ES (v. 4)
Red Hat Enterprise Linux WS (v. 4)
https://rhn.redhat.com/

Red Hat (RHSA-2010:0682-1)
RHEL Optional Productivity Applications (v. 5 servidor)
Red Hat Enterprise Linux AS (v. 4)
Red Hat Enterprise Linux Desktop (v. 5 cliente)
Red Hat Enterprise Linux Desktop (v. 4)
Red Hat Enterprise Linux ES (v. 4)
Red Hat Enterprise Linux WS (v. 4)
https://rhn.redhat.com/

Debian (DSA 2106-1)

Debian Linux 5.0
Source
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19.orig.tar.gz
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19-4.diff.gz
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19-4.dsc
independent packages:
http://security.debian.org/pool/updates/main/x/xulrunner/libmozillainterfaces-java_1.9.0.19-4_all.deb
alpha (DEC Alpha)
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_alpha.deb
amd64 (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_amd64.deb
i386 (Intel ia32)
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_i386.deb
ia64 (Intel ia64)
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_ia64.deb
mips (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_mips.deb
mipsel (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_mipsel.deb
powerpc (PowerPC)
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_powerpc.deb
s390 (IBM S/390)
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_s390.deb
sparc (Sun SPARC/UltraSPARC)
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_sparc.deb

Identificadores estándar

Propiedad Valor
CVE CVE-2010-3169
CVE-2010-2765
CVE-2010-2767
CVE-2010-3131
CVE-2010-3166
CVE-2010-2760
CVE-2010-3168
CVE-2010-3167
CVE-2010-2766
CVE-2010-2770
CVE-2010-2762
CVE-2010-2763
CVE-2010-2768
CVE-2010-2769
CVE-2010-2764
BID

Recursos adicionales

Mozilla Foundation Security Advisory (2010-49)
http://www.mozilla.org/security/announce/2010/mfsa2010-49.html

Mozilla Foundation Security Advisory (2010-50)
http://www.mozilla.org/security/announce/2010/mfsa2010-50.html

Mozilla Foundation Security Advisory (2010-51)
http://www.mozilla.org/security/announce/2010/mfsa2010-51.html

Mozilla Foundation Security Advisory (2010-52)
http://www.mozilla.org/security/announce/2010/mfsa2010-52.html

Mozilla Foundation Security Advisory (2010-53)
http://www.mozilla.org/security/announce/2010/mfsa2010-53.html

Mozilla Foundation Security Advisory (2010-54)
http://www.mozilla.org/security/announce/2010/mfsa2010-54.html

Mozilla Foundation Security Advisory (2010-55)
http://www.mozilla.org/security/announce/2010/mfsa2010-55.html

Mozilla Foundation Security Advisory (2010-56)
http://www.mozilla.org/security/announce/2010/mfsa2010-56.html

Mozilla Foundation Security Advisory (2010-57)
http://www.mozilla.org/security/announce/2010/mfsa2010-57.html

Mozilla Foundation Security Advisory (2010-58)
http://www.mozilla.org/security/announce/2010/mfsa2010-58.html

Mozilla Foundation Security Advisory (2010-59)
http://www.mozilla.org/security/announce/2010/mfsa2010-59.html

Mozilla Foundation Security Advisory (2010-60)
http://www.mozilla.org/security/announce/2010/mfsa2010-60.html

Mozilla Foundation Security Advisory (2010-61)
http://www.mozilla.org/security/announce/2010/mfsa2010-61.html

Mozilla Foundation Security Advisory (2010-62)
http://www.mozilla.org/security/announce/2010/mfsa2010-62.html

Mozilla Foundation Security Advisory (2010-63)
http://www.mozilla.org/security/announce/2010/mfsa2010-63.html

Red Hat Security Advisory (RHSA-2010:0680-1)
https://rhn.redhat.com/errata/RHSA-2010-0680.html

Red Hat Security Advisory (RHSA-2010:0681-1)
https://rhn.redhat.com/errata/RHSA-2010-0681.html

Red Hat Security Advisory (RHSA-2010:0682-1)
https://rhn.redhat.com/errata/RHSA-2010-0682.html

Debian Security Advisory (DSA 2106-1)
http://lists.debian.org/debian-security-announce/2010/msg00153.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2010-09-10
1.1 Aviso emitido por Red Hat (RHSA-2010:0680-1), aviso emitido por Red Hat (RHSA-2010:0681-1), aviso emitido por Red Hat (RHSA-2010:0682-1), aviso emitido por Debian (DSA 2106-1) 2010-09-13

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT