Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Aumento de privilegios en Mozilla Firefox y Mozilla Thunderbird

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Aumento de privilegios
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Firefox
Thunderbird

Descripción

- CVE-2011-3647: Se ha descubierto una vulnerabilidad en Mozilla Firefox y Mozilla Thunderbird. La vulnerabilidad reside en un error al no manejar correctamente "XPCNativeWrappers"
Un atacante remoto podría obtener acceso y aumentar sus privilegios mediante un sitio web especialmente manipulado.

Solución



Actualización de software

Mozilla(MFSA 2011-46)
Firefox 3.6.24
http://www.mozilla.org/es-ES/firefox/new/
Thunderbird 3.1.16
http://www.mozilla.org/es-ES/thunderbird

Red Hat (RHSA-2011:1437-1)
RHEL Desktop Workstation (v. 5 client)
Red Hat Enterprise Linux (v. 5 server)
Red Hat Enterprise Linux AS version 4
Red Hat Enterprise Linux Desktop (v. 5 client)
Red Hat Enterprise Linux Desktop (v. 6)
Red Hat Enterprise Linux Desktop Optional (v. 6)
Red Hat Enterprise Linux Desktop version 4
Red Hat Enterprise Linux ES version 4
Red Hat Enterprise Linux HPC Node Optional (v. 6)
Red Hat Enterprise Linux Server (v. 6)
Red Hat Enterprise Linux Server Optional (v. 6)
Red Hat Enterprise Linux WS version 4
Red Hat Enterprise Linux Workstation (v. 6)
Red Hat Enterprise Linux Workstation Optional (v. 6)
https://rhn.redhat.com/

Debian (DSA-2342-1)
Para la distribución estable (squeeze), este problema ha sido corregido en la versión 2.0.11-9.
Para la distribución inestable (sid), este problema ha sido corregido en la versión 2.0.14-9.
http://www.debian.org/security/

Debian (DSA-2345-1)
Para la distribución estable (squeeze), estos problemas han sido arreglados en la versión 3.0.11-1 + squeeze6.
Para la distribución de pruebas (wheezy) y la distribución inestable (sid), estos problemas han sido arreglados en la versión 3.1.15-1.
http://www.debian.org/security/

Identificadores estándar

Propiedad Valor
CVE CVE-2011-3647
BID NULL

Recursos adicionales

Mozilla Foundation Security Advisory (MFSA 2011-46)
http://www.mozilla.org/security/announce/2011/mfsa2011-46.html

Red Hat Security Advisory (RHSA-2011:1437-01)
https://rhn.redhat.com/errata/RHSA-2011:1437-01.html

Debian Security Advisory (DSA-2342-1)
http://lists.debian.org/debian-security-announce/2011/msg00219.html

Debian Security Advisory (DSA-2345-1)
http://lists.debian.org/debian-security-announce/2011/msg00222.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2011-11-11
1.1 Aviso emitido por Red Hat (RHSA-2011:1437-01) 2011-11-11
1.2 Aviso emitido por Debian (DSA-2342-1) 2011-11-17
1.3 Aviso actualizado por Debian (DSA-2345-1) 2011-11-21
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración