int(5529)

Boletines de Vulnerabilidades


Cross-site-scripting en Firefox

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado RHEL Desktop Workstation (v. 5 cliente) - i386, x86_64
Red Hat Enterprise Linux (v. 5 servidor) - i386, ia64, ppc, s390x, x86_64
Red Hat Enterprise Linux AS v 4 - i386, ia64, ppc, s390, s390x, x86_64
Red Hat Enterprise Linux Desktop (v. 5 cliente) - i386, x86_64
Red Hat Enterprise Linux Desktop v 4 - i386, x86_64
Red Hat Enterprise Linux ES v 4 - i386, ia64, x86_64
Red Hat Enterprise Linux WS v 4 - i386, ia64, x86_64
Firefox 3.6.11
Firefox 3.5.14
Thunderbird 3.1.5
Thunderbird 3.0.9
SeaMonkey 2.0.9

Descripción

Se han descubierto múltiples vulnerabilidades. Las vulnerabilidades son descritas a continuación:
CVE-2010-3173: La vulnerabilidad en la implementación del modo SSL "DHE".
Un atacante remoto puede romper las claves mediante la manipulación especial de un modem.
CVE-2010-3175: La vulnerabilidad en el procesamiento de contenido web malformado.
Un atacante remoto puede ejecutar código arbitrario mediante páginas web especialmente modificadas.
CVE-2010-3170: La vulnerabilidad reside en el modo "NSS" unido a los certificados SSL.
Un atacante remoto puede realizar un ataque man-in-the-middle mediante el malintencionado del modo "NSS".
CVE-2010-3176: La vulnerabilidad en el procesamiento de contenido web malformado.
Un atacante remoto puede ejecutar código arbitrario mediante páginas web especialmente modificadas.
CVE-2010-3177: La vulnerabilidad en el parseador "Gopher" en Firefox".
Un atacante remoto puede ejecutar scripts Java aleatorios mediante nombres de archivos especialmente malformados.
CVE-2010-3178: La vulnerabilidad reside en la políticas de Firefox.
Un atacante remoto puede sobar datos privados mediante páginas web especialmente modificadas.
CVE-2010-3179: La vulnerabilidad reside en el procesamiento de contenido web malformado.
Un atacante remoto puede ejecutar código arbitrario mediante páginas web especialmente modificadas.
CVE-2010-3180: La vulnerabilidad en el procesamiento de contenido web malformado.
Un atacante remoto puede ejecutar código arbitrario mediante páginas web especialmente modificadas.
CVE-2010-3182: La vulnerabilidad reside en los scripts lanzados por Firefox.
Un atacante local puede ejecutar código arbitrario mediante la ejecución de Firefox en un directorio especialmente manipulado,
CVE-2010-3183: La vulnerabilidad en el procesamiento de contenido web malformado.
Un atacante remoto puede ejecutar código arbitrario mediante páginas web especialmente modificadas.

Solución



Actualización de software

Red Hat (RHSA-2010:0782-01)
Red Hat Enterprise Linux AS (v. 4)
Red Hat Enterprise Linux Desktop (v. 4)
Red Hat Enterprise Linux ES (v. 4)
Red Hat Enterprise Linux WS (v. 4)
Red Hat Enterprise Linux Desktop (v. 5 cliente)
https://rhn.redhat.com/

Mozilla
Firefox 3.6.11
Firefox 3.5.14
Firefox 3.0.18
http://www.mozilla.org/products/firefox/
Thunderbird 3.1.15
Thunderbird 3.0.9
http://www.mozilla.org/products/thunderbird/
SeaMonkey 2.0.9
http://www.seamonkey-project.org/

Debian (DSA 2124-1)
Debian Linux 5.0
Source archives:
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19-6.dsc
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19.orig.tar.gz
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19-6.diff.gz
Architecture independent packages:
http://security.debian.org/pool/updates/main/x/xulrunner/libmozillainterfaces-java_1.9.0.19-6_all.deb
alpha architecture (DEC Alpha)
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-6_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-6_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-6_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-6_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-6_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-6_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-6_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-6_alpha.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-6_alpha.deb
amd64 architecture (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-6_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-6_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-6_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-6_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-6_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-6_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-6_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-6_amd64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-6_amd64.deb
arm architecture (ARM)
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-6_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-6_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-6_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-6_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-6_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-6_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-6_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-6_arm.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-6_arm.deb
armel architecture (ARM EABI)
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-6_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-6_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-6_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-6_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-6_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-6_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-6_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-6_armel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-6_armel.deb
i386 architecture (Intel ia32)
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-6_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-6_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-6_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-6_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-6_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-6_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-6_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-6_i386.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-6_i386.deb
ia64 architecture (Intel ia64)
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-6_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-6_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-6_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-6_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-6_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-6_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-6_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-6_ia64.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-6_ia64.deb
mips architecture (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-6_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-6_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-6_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-6_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-6_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-6_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-6_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-6_mips.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-6_mips.deb
mipsel architecture (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-6_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-6_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-6_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-6_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-6_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-6_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-6_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-6_mipsel.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-6_mipsel.deb
powerpc architecture (PowerPC)
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-6_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-6_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-6_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-6_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-6_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-6_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-6_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-6_powerpc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-6_powerpc.deb
s390 architecture (IBM S/390)
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-6_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-6_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-6_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-6_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-6_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-6_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-6_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-6_s390.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-6_s390.deb
sparc architecture (Sun SPARC/UltraSPARC)
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-6_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-6_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-6_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-6_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-6_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-6_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-6_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-6_sparc.deb
http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-6_sparc.deb

Red Hat (RHSA-2010:0861-2)
Red Hat Enterprise Linux Desktop v.6
Red Hat Enterprise Linux Desktop Opcional v.6
Red Hat Enterprise Linux HPC Node v.6
Red Hat Enterprise Linux HPC Node Opcional v.6
Red Hat Enterprise Linux HPC Node v.6
Red Hat Enterprise Linux Servidor v.6
Red Hat Enterprise Linux Servidor Opcional v.6
Red Hat Enterprise Linux Workstation v.6
Red Hat Enterprise Linux Workstation Opcional v.6
https://rhn.redhat.com/

Red Hat (RHSA-2010:0862-2)
Red Hat Enterprise Linux Desktop v.6
Red Hat Enterprise Linux Desktop Opcional v.6
Red Hat Enterprise Linux HPC Node v.6
Red Hat Enterprise Linux HPC Node Opcional v.6
Red Hat Enterprise Linux HPC Node v.6
Red Hat Enterprise Linux Servidor v.6
Red Hat Enterprise Linux Servidor Opcional v.6
Red Hat Enterprise Linux Workstation v.6
Red Hat Enterprise Linux Workstation Opcional v.6
https://rhn.redhat.com/

Identificadores estándar

Propiedad Valor
CVE CVE-2010-3170
CVE-2010-3173
CVE-2010-3175
CVE-2010-3176
CVE-2010-3177
CVE-2010-3178
CVE-2010-3179
CVE-2010-3180
CVE-2010-3182
CVE-2010-3183
BID

Recursos adicionales

Red Hat Security Advisory (RHSA-2010:0782-01)
https://rhn.redhat.com/errata/RHSA-2010-0782.html

Mozilla Foundation Security Advisory (2010-72)
http://www.mozilla.org/security/announce/2009/mfsa2010-72.html

Mozilla Foundation Security Advisory (2010-67)
http://www.mozilla.org/security/announce/2009/mfsa2010-67.html

Mozilla Foundation Security Advisory (2010-66)
http://www.mozilla.org/security/announce/2009/mfsa2010-66.html

Mozilla Foundation Security Advisory (2010-65)
http://www.mozilla.org/security/announce/2009/mfsa2010-65.html

Mozilla Foundation Security Advisory (2010-64)
http://www.mozilla.org/security/announce/2009/mfsa2010-64.html

Debian Security Advisory (DSA-2123-1)
http://lists.debian.org/debian-security-announce/2010/msg00173.html

Debian Security Advisory (DSA 2124-1)
http://lists.debian.org/debian-security-announce/2010/msg00174.html

Red Hat Security Advisory (RHSA- 2010:0861-02)
https://rhn.redhat.com/errata/RHSA-2010-0861.html

Red Hat Security Advisory (RHSA- 2010:0862-02)
https://rhn.redhat.com/errata/RHSA-2010-0862.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2010-10-20
1.1 Aviso emitido por Mozilla 2010-10-28
1.2 Aviso emitido por Debian (DSA-2123-1) 2010-11-02
1.3 Aviso emitido por Debian (DSA 2124-1) 2010-11-05
1.4 Aviso actualizado por Red Hat (2010:0861-02) 2010-11-11
1.5 Aviso emitido por Red Hat (2010:0862-02) 2010-11-11

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT