Autor Tema: Thunderbird 1.0.5 corrige graves vulnerabilidades  (Leído 1356 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Thunderbird 1.0.5 corrige graves vulnerabilidades
« en: 17 de Julio de 2005, 08:10:29 pm »
Thunderbird 1.0.5 corrige graves vulnerabilidades

Ha sido publicado Thunderbird 1.0.5, el cuál corrige severas vulnerabilidades en este cliente de correo.

Para evitar fallos con el programa y otros problemas, se aconseja no instalar la nueva versión dentro de la misma carpeta donde exista una versión zipeada más antigua.

La nueva versión corrige múltiples vulnerabilidades explotables en forma remota, y que pueden ser utilizadas para la ejecución de código, o para eludir las políticas de acceso y escalar privilegios. También habilitan la ejecución de scripts (archivos de comandos).

Un atacante puede obtener ventajas de estos fallos para ejecutar código en el equipo afectado, con los privilegios del usuario actualmente conectado.

Estas vulnerabilidades también permiten a un atacante robar cookies, o acceder a otra información confidencial.

* Ejecución de código vía "shared function objects"
Referencia: Mozilla Foundation Security Advisory 2005-56
Una vulnerabilidad crítica en la clonación impropia de objetos permite que un sitio web mediante un script pueda ejecutar código con los máximos privilegios en el equipo de su víctima.

* XHTML node spoofing
Referencia: Mozilla Foundation Security Advisory 2005-55
Un documento HTML podría ser utilizado para crear falsos elementos <IMG> que podrían utilizarse para instalar software malicioso en la máquina de la víctima.

* Vulnerabilidad en marcos [top.focus()]
Referencia: Mozilla Foundation Security Advisory 2005-52
Un atacante podría utilizar maliciosamente páginas con marcos para esconder el verdadero origen de determinadas ventanas, con la posibilidad de robar cookies y contraseñas del usuario, o para suplantarlo.

* Vulnerabilidad en "InstallVersion.compareTo"
Referencia: Mozilla Foundation Security Advisory 2005-50
Esta vulnerabilidad podría hacer que el navegador deje de responder, causando una violación de acceso. Un atacante podría llegar incluso a ejecutar código de forma arbitraria, aunque las posibilidades de lograrlo exitosamente son escasas.


* Ejecución de scripts XBL aún con Javascript desactivado
Referencia: Mozilla Foundation Security Advisory 2005-46

Scripts en XBL (eXtensible Bindings Language), pueden ser ejecutados desde una página maliciosa, aún si se ha desactivado Javascript en Mozilla Suite, Thunderbird y Firefox.
En Thunderbird y el cliente de correo de Mozilla Suite, Javascript está deshabilitado por defecto como protección contra ataques de denegación de servicio y gusanos. Esta vulnerabilidad permite eludir dicha protección.

* Escalada de privilegios (non-DOM)
Referencia: Mozilla Foundation Security Advisory 2005-44
Se agregaron controles adicionales para asegurar que código y objetos script, se ejecuten con los privilegios del contexto en que fueron creados, y no con los del contexto potencialmente superior al que llaman.

* Escalada de privilegios sobrescribiendo propiedades DOM
Referencia: Mozilla Foundation Security Advisory 2005-41
Un atacante puede instalar código malicioso o robar información confidencial, haciendo que el usuario haga clic en un enlace o en un menú contextual, interactuando con el contenido de un documento XHTML (o XML), y sobrescribiendo las propiedades DOM. DOM son las siglas en inglés de Modelo del Objeto Documento, una forma de describir un documento XHTML, XML o cualquier HTML válido, de forma que sea posible acceder a determinados componentes del mismo sin necesidad de conocer su ubicación.
Este tipo de vulnerabilidad puede permitir a un atacante robar cookies, o acceder a otra información confidencial.

* Falta de comprobación en instalación de objetos
Referencia: Mozilla Foundation Security Advisory 2005-40
La falta de validación en la instalación de determinados objetos javascript, puede hacer que el intérprete de javascript salte a una ubicación errónea de la memoria causando el fallo del programa.

* Función "lambda" de Javascript revela contenido de la memoria
Referencia: Mozilla Foundation Security Advisory 2005-33
Un problema causado por un error en el motor "JavaScript", puede ocasionar la revelación de parte del contenido actual de la memoria usada por el programa. Un sitio web malicioso puede capturar estos datos y transmitirlos a su servidor sin ninguna interacción del usuario. El atacante no puede controlar que datos capturar, pero los mismos pueden contener información recientemente utilizada por la víctima.

Software vulnerable:
- Thunderbird 0.9
- Thunderbird 1.0
- Thunderbird 1.0.2

Software NO vulnerable:
- Thunderbird 1.0.5

Solución
Actualizarse a las versiones no vulnerables, desde los siguientes enlaces:
Mozilla Thunderbird 1.0.5 o superior
http://www.mozilla-europe.org/es/products/thunderbird/

NOTA: Tenga en cuenta que puede no existir aún la versión en español.
Referencias
Mozilla Foundation Security Advisory 2005-56
Title: Code execution through shared function objects
http://www.mozilla.org/security/announce/mfsa2005-56.html
Mozilla Foundation Security Advisory 2005-55
Title: XHTML node spoofing
http://www.mozilla.org/security/announce/mfsa2005-55.html
Mozilla Foundation Security Advisory 2005-52
Title: Same origin violation: frame calling top.focus()
http://www.mozilla.org/security/announce/mfsa2005-52.html
Mozilla Foundation Security Advisory 2005-50
Title: Possibly exploitable crash in InstallVersion.compareTo
http://www.mozilla.org/security/announce/mfsa2005-50.html
Mozilla Foundation Security Advisory 2005-46
Title: XBL scripts ran even when Javascript disabled
http://www.mozilla.org/security/announce/mfsa2005-46.html
Mozilla Foundation Security Advisory 2005-44
Title: Privilege escalation via non-DOM property overrides
http://www.mozilla.org/security/announce/mfsa2005-44.html
Mozilla Foundation Security Advisory 2005-41
Title: Privilege escalation via DOM property overrides
http://www.mozilla.org/security/announce/mfsa2005-41.html
Mozilla Foundation Security Advisory 2005-40
Title: Missing Install object instance checks
http://www.mozilla.org/security/announce/mfsa2005-40.html
Mozilla Foundation Security Advisory 2005-33
Title: Javascript "lambda" replace exposes memory contents
http://www.mozilla.org/security/announce/mfsa2005-33.html

Relacionados
Thunderbird
http://www.mozilla-europe.org/es/products/thunderbird/
Thunderbird
http://www.mozilla.org/products/thunderbird/
Publicado en: http://www.vsantivirus.com/thunderbird-105.htm

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License