Vulnerability Bulletins |
Múltiples vulnerabilidades en Mozilla Firefox, Thunderbird y SeaMonkey |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software |
Firefox 3.6.x < 3.6.9 Firefox < 3.5.12 Thunderbird < 3.1.3 SeaMonkey < 2.0.7 |
Description |
|
Se han encontrado múltiples vulnerabilidades en Mozilla Firefox versiones anteriores a 3.5.12 y 3.6.x anteriores a 3.6.9; Thunderbird versiones anteriores a 3.1.3; y SeaMonkey versiones anteriores a 2.0.7. Las vulnerabilidades son descritas a continuación: - CVE-2010-3169: Se ha encontrado una vulnerabilidad no especificada en Mozilla Firefox, Thunderbird y SeaMonkey. Un atacante remoto podría causar una denegación de servicio (corrupción de memoria o caída de la aplicación) o posiblemente ejecutar código arbitrario mediante métodos no especificados. - CVE-2010-2765: Se ha encontrado una vulnerabilidad de tipo desbordamiento de entero en Mozilla Firefox, Thunderbird y SeaMonkey. La vulnerabilidad reside en un error en la implementación del elemento FRAMESET. Un atacante remoto podría ejecutar código arbitrario mediante un valor muy grande para el atributo "cols". - CVE-2010-2767: Se ha descubierto una vulnerabilidad en Mozilla Firefox, Thunderbird y SeaMonkey. La vulnerabilidad reside en un error en la implementación navigator.plugins a la hora de manejar la destrucción del array DOM de plugin. Un atacante remoto podría causar una denegación de servicio o posiblemente ejecutar código arbitrario mediante accesos especialmente manipulados al objeto de navegación. - CVE-2010-3131: Se ha encontrado una vulnerabilidad de tipo búsqueda de path no confiable en Mozilla Firefox, Thunderbird y SeaMonkey. Un atacante local y posiblemente remoto podría ejecutar código arbitrario y realizar ataques de secuestro de DLL mediante un troyano "dwmapi.dll" que esté localizado en la misma carpeta que un fichero .htm, .html, .jtx, .mfp, o .eml. - CVE-2010-3166: Se ha encontrado una vulnerabilidad de tipo desbordamiento de búffer en Mozilla Firefox, Thunderbird y SeaMonkey. La vulnerabilidad reside en un error en la función "nsTextFrameUtils::TransformText". Un atacante remoto podría ejecutar código arbitrario mediante la ejecución de texto bidireccional. - CVE-2010-2760: La vulnerabilidad reside en un error de uso de memoria después de liberar en la función "nsTreeSelection". Un atacante remoto podría ejecutar código arbitrario mediante métodos relativos a una selección de árbol XUL. - CVE-2010-3168: La vulnerabilidad reside en un error al restringir las propiedades de cambio al lanzar eliminación de árboles XUL. Un atacante remoto podría causar una denegación de servicio o posiblemente ejecutar código arbitrario estableciendo propiedades no especificadas. - CVE-2010-3167: La vulnerabilidad reside en un error en la función "nsTreeContentView" a la hora de manejar la eliminación de nodos DOM durante la normalización. Un atacante remoto podría ejecutar código arbitrario accediendo a memoria eliminada. - CVE-2010-2766: La vulnerabilidad reside en un error en la función "normalizeDocument" a la hora de manejar la eliminación de nodos DOM durante la normalización. Un atacante remoto podría ejecutar código arbitrario accediendo a memoria eliminada. - CVE-2010-2770: Se ha descubierto una vulnerabilidad en Mozilla Firefox, Thunderbird y SeaMonkey en Mac OS X. Un atacante remoto podría causar una denegación de servicio (corrupción en memoria y caía de aplicación) o posiblemente ejecutar código arbitrario mediante una fuente especialmente manipulada en la URL. - CVE-2010-2762: La vulnerabilidad reside en un error en la clase "XPCSafeJSObjectWrapper" en la implementación "SafeJSObjectWrapper" (SJOW) a la hora de restringir objetos al final del ámbito de cadenas. Un atacante remoto podría ejecutar código JavaScript con privilegios chrome mediante métodos relativos a un objeto chrome privilegiado y un final de cadena en un objeto externo. - CVE-2010-2763: La vulnerabilidad reside en un error en la clase "XPCSafeJSObjectWrapper" en la implementación "SafeJSObjectWrapper" (SJOW) a la hora de restringir funciones script. Un atacante remoto podría saltarse la política de mismo origen y ejecutar ataques de tipo cross-site scripting mediante una función especialmente manipulado. - CVE-2010-2768: La vulnerabilidad reside en un error a la hora de restringir el uso del atributo "type" en un elemento OBJECT para fijar un conjunto de caracteres. Un atacante remoto podría ejecutar ataques de tipo cross-site scripting mediante métodos relativos a la codificación UTF-7. - CVE-2010-2769: Se ha descubierto una vulnerabilidad de tipo cross-site scripting en Mozilla Firefox, Thunderbird y SeaMonkey. Un atacante remoto podría ejecutar código HTML o script arbitrario mediante una selección que se una a un documento en el que la propiedad "designMode" esté habilitada. - CVE-2010-2764: La vulnerabilidad reside en un error a la hora de restringir acceso de lectura a la propiedad "statusText" de objetos XMLHttpRequest. Un atacante remoto podría obtener información acerca de la existencia de servidores web de intranet mediante ataques de peticiones cross-origin. |
|
Solution |
|
Actualización de software Mozilla Firefox 3.6.9 Firefox 3.5.12 http://www.mozilla.org/products/firefox/ Thunderbird 3.1.3 Thunderbird 3.0.7 http://www.mozilla.org/products/thunderbird/ SeaMonkey 2.0.7 http://www.seamonkey-project.org/ Red Hat (RHSA-2010:0680-1) Red Hat Desktop (v. 3) Red Hat Enterprise Linux AS (v. 3) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux Desktop (v. 4) Red Hat Enterprise Linux ES (v. 3) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux WS (v. 3) Red Hat Enterprise Linux WS (v. 4) https://rhn.redhat.com/ Red Hat (RHSA-2010:0681-1) RHEL Desktop Workstation (v. 5 cliente) Red Hat Enterprise Linux (v. 5 servidor) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux Desktop (v. 5 cliente) Red Hat Enterprise Linux Desktop (v. 4) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux WS (v. 4) https://rhn.redhat.com/ Red Hat (RHSA-2010:0682-1) RHEL Optional Productivity Applications (v. 5 servidor) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux Desktop (v. 5 cliente) Red Hat Enterprise Linux Desktop (v. 4) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux WS (v. 4) https://rhn.redhat.com/ Debian (DSA 2106-1) Debian Linux 5.0 Source http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19.orig.tar.gz http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19-4.diff.gz http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.19-4.dsc independent packages: http://security.debian.org/pool/updates/main/x/xulrunner/libmozillainterfaces-java_1.9.0.19-4_all.deb alpha (DEC Alpha) http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_alpha.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_alpha.deb amd64 (AMD x86_64 (AMD64)) http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_amd64.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_amd64.deb i386 (Intel ia32) http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_i386.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_i386.deb ia64 (Intel ia64) http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_ia64.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_ia64.deb mips (MIPS (Big Endian)) http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_mips.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_mips.deb mipsel (MIPS (Little Endian)) http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_mipsel.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_mipsel.deb powerpc (PowerPC) http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_powerpc.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_powerpc.deb s390 (IBM S/390) http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_s390.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_s390.deb sparc (Sun SPARC/UltraSPARC) http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d_1.9.0.19-4_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs1d-dbg_1.9.0.19-4_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-dev_1.9.0.19-4_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9_1.9.0.19-4_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-dbg_1.9.0.19-4_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/python-xpcom_1.9.0.19-4_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner-1.9-gnome-support_1.9.0.19-4_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/spidermonkey-bin_1.9.0.19-4_sparc.deb http://security.debian.org/pool/updates/main/x/xulrunner/libmozjs-dev_1.9.0.19-4_sparc.deb |
|
Standar resources |
|
Property | Value |
CVE |
CVE-2010-3169 CVE-2010-2765 CVE-2010-2767 CVE-2010-3131 CVE-2010-3166 CVE-2010-2760 CVE-2010-3168 CVE-2010-3167 CVE-2010-2766 CVE-2010-2770 CVE-2010-2762 CVE-2010-2763 CVE-2010-2768 CVE-2010-2769 CVE-2010-2764 |
BID | |
Other resources |
|
Mozilla Foundation Security Advisory (2010-49) http://www.mozilla.org/security/announce/2010/mfsa2010-49.html Mozilla Foundation Security Advisory (2010-50) http://www.mozilla.org/security/announce/2010/mfsa2010-50.html Mozilla Foundation Security Advisory (2010-51) http://www.mozilla.org/security/announce/2010/mfsa2010-51.html Mozilla Foundation Security Advisory (2010-52) http://www.mozilla.org/security/announce/2010/mfsa2010-52.html Mozilla Foundation Security Advisory (2010-53) http://www.mozilla.org/security/announce/2010/mfsa2010-53.html Mozilla Foundation Security Advisory (2010-54) http://www.mozilla.org/security/announce/2010/mfsa2010-54.html Mozilla Foundation Security Advisory (2010-55) http://www.mozilla.org/security/announce/2010/mfsa2010-55.html Mozilla Foundation Security Advisory (2010-56) http://www.mozilla.org/security/announce/2010/mfsa2010-56.html Mozilla Foundation Security Advisory (2010-57) http://www.mozilla.org/security/announce/2010/mfsa2010-57.html Mozilla Foundation Security Advisory (2010-58) http://www.mozilla.org/security/announce/2010/mfsa2010-58.html Mozilla Foundation Security Advisory (2010-59) http://www.mozilla.org/security/announce/2010/mfsa2010-59.html Mozilla Foundation Security Advisory (2010-60) http://www.mozilla.org/security/announce/2010/mfsa2010-60.html Mozilla Foundation Security Advisory (2010-61) http://www.mozilla.org/security/announce/2010/mfsa2010-61.html Mozilla Foundation Security Advisory (2010-62) http://www.mozilla.org/security/announce/2010/mfsa2010-62.html Mozilla Foundation Security Advisory (2010-63) http://www.mozilla.org/security/announce/2010/mfsa2010-63.html Red Hat Security Advisory (RHSA-2010:0680-1) https://rhn.redhat.com/errata/RHSA-2010-0680.html Red Hat Security Advisory (RHSA-2010:0681-1) https://rhn.redhat.com/errata/RHSA-2010-0681.html Red Hat Security Advisory (RHSA-2010:0682-1) https://rhn.redhat.com/errata/RHSA-2010-0682.html Debian Security Advisory (DSA 2106-1) http://lists.debian.org/debian-security-announce/2010/msg00153.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2010-09-10 |
1.1 | Aviso emitido por Red Hat (RHSA-2010:0680-1), aviso emitido por Red Hat (RHSA-2010:0681-1), aviso emitido por Red Hat (RHSA-2010:0682-1), aviso emitido por Debian (DSA 2106-1) | 2010-09-13 |