Mozilla lanza 16 boletines de seguridad en 3 días.
Entre el 9 y el 11 de octubre, la fundación Mozilla ha publicado un total de 16 boletines (del MFSA 2012-74 al MFSA 2012-89), 13 de ellos de importancia crítica y otros tres de gravedad alta. En total se cubren 29 vulnerabilidades en Firefox, Thunderbird y SeaMonkey.
El 9 de octubre se publicaron 14 de los boletines, correspondiendo con la publicación de la nueva versión Firefox 16. Sin embargo, tal y como informamos recientemente en una-al-día se encontró una vulnerabilidad que podía permitir acceder a las URLs visitadas por un usuario, que
obligó a retirarlo para su descarga. El 10 de octubre se publicó la versión corregida para Android y el 11 de octubre se publicó la versión 16.0.1 para Windows, Mac y Linux (correspondiendo con la publicación de dos nuevos boletines).
MFSA 2012-74: Dos vulnerabilidades críticas en el motor del navegador empleado en los productos Mozilla.
El 9 de octubre se publicaron 14 de los boletines, correspondiendo con la publicación de la nueva versión Firefox 16. Sin embargo, tal y como informamos recientemente en una-al-día se encontró una vulnerabilidad que podía permitir acceder a las URLs visitadas por un usuario, que
obligó a retirarlo para su descarga. El 10 de octubre se publicó la versión corregida para Android y el 11 de octubre se publicó la versión 16.0.1 para Windows, Mac y Linux (correspondiendo con la publicación de dos nuevos boletines).
MFSA 2012-74: Dos vulnerabilidades críticas en el motor del navegador empleado en los productos Mozilla.
MFSA 2012-75: Resuelve problemas críticos relacionados con el tratamiento de elementos <select>.
MFSA 2012-76: De importancia alta. Corrige una violación de las especificaciones de HTML5 para el comportamiento de document.domain.
MFSA 2012-77: Una vulnerabilidad crítica en que algunos métodos de DOMWindowUtils pueden saltarse las comprobaciones de seguridad, permitiendo llamadas entre scripts de diferentes páginas web.
MFSA 2012-78: Vulnerabilidad crítica en el Modo Reader que solo afecta a Firefox para Android, que puede permitir la elevación de privilegios en Dispositivos Androide a través de ataques similares a un XSS.
MFSA 2012-79: Una vulnerabilidad crítica que puede dar lugar a una denegación de servicio, mediante una combinación de llamadas al modo pantalla en tamaño completo y navegación hacia atrás en la historia.
MFSA 2012-80: Denegación de servicio cuando se usa el operador instanceof en determinados tipos de objetos JavaScript.
MFSA 2012-81: Vulnerabilidad de salto de protecciones cuando la función GetProperty se llama a través de JSAPI.
MFSA 2012-82: Vulnerabilidad de XSS debido a que el objeto top y la propiedad location pueden ser accesibles a través de plugins.
MFSA 2012-83: Chrome Object Wrapper (COW) no deshabilita el acceso a funciones o propiedades privilegiadas.
MFSA 2012-84: Inyección de scripts y Spoofing a través de location.hash.
MFSA 2012-85: Seis vulnerabilidades diferentes (de uso después de liberar, desbordamiento de búfer, y de lectura fuera de límites) descubiertas por el Google Chrome Security Team empleando la herramienta Address Sanitizer.
MFSA 2012-86: Cuatro vulnerabilidades de corrupción de memoria que podrían dar lugar a ejecución remota de código.
MFSA 2012-87: Vulnerabilidad crítica por uso después de liberar en IME State Manager.
MFSA 2012-88: Dos vulnerabilidades de denegación de servicio en el motor del navegador.
MFSA 2012-84: Vulnerabilidad crítica debido a que no se aplican las comprobaciones de seguridad en defaultValue.
La solución a estas vulnerabilidades y las nuevas funcionalidades del navegador se han introducido en las versiones Firefox 16.0.1, Firefox ESR 10.0.9, Thunderbird 16.0.1, Thunderbird ESR 10.0.9 y SeaMonkey 2.13.1.
Más información:
Mozilla Foundation Security Advisorieshttp://www.mozilla.org/
MFSA 2012-89 defaultValue security checks not appliedhttp://www.mozilla.org/
MFSA 2012-88 Miscellaneous memory safety hazards (rv:16.0.1)http://www.mozilla.org/
MFSA 2012-87 Use-after-free in the IME State Managerhttp://www.mozilla.org/
MFSA 2012-86 Heap memory corruption issues found using Address Sanitizerhttp://www.mozilla.org/
MFSA 2012-85 Use-after-free, buffer overflow, and out of bounds read issues found using Address Sanitizerhttp://www.mozilla.org/
MFSA 2012-84 Spoofing and script injection through location.hashhttp://www.mozilla.org/
MFSA 2012-83 Chrome Object Wrapper (COW) does not disallow acces to privileged functions or propertieshttp://www.mozilla.org/
MFSA 2012-82 top object and location property accessible by pluginshttp://www.mozilla.org/
MFSA 2012-81 GetProperty function can bypass security checkshttp://www.mozilla.org/
MFSA 2012-80 Crash with invalid cast when using instanceof operatorhttp://www.mozilla.org/
MFSA 2012-79 DOS and crash with full screen and history navigationhttp://www.mozilla.org/
MFSA 2012-78 Reader Mode pages have chrome privilegeshttp://www.mozilla.org/
MFSA 2012-77 Some DOMWindowUtils methods bypass security checkshttp://www.mozilla.org/
MFSA 2012-76 Continued access to initial origin after setting document.domainhttp://www.mozilla.org/
MFSA 2012-75 select element persistance allows for attackshttp://www.mozilla.org/
MFSA 2012-74 Miscellaneous memory safety hazards (rv:16.0/ rv:10.0.8)http://www.mozilla.org/
No hay comentarios:
Publicar un comentario