miércoles, octubre 28, 2009

Firefox 3.5.4

Acaba de publicarse la versión 3.5.4 de Firefox el navegador desarrollado por la fundación Mozilla. Aparte de varias mejoras de estabilidad, hay varios fallos importantes de seguridad corregidos. Hay hasta seis fallos de seguridad críticos corregidos, varios de los cuales pueden ser usados para lanzar ataques remotos - por ejemplo, visitando una página web que incluya código javascript malicioso o una imagen gif especialmente preparada para aprovechar la vulnerabilidad. Es importante actualizar a la última versión del navegador, para estar protegido frente a estos problemas.

Entrando en detalles un poco más técnicos sobre los problemas críticos, dos de ellos son heap overflow, que afecta a la hora de leer los mapas de color de imágenes almacenadas en formato gif y las conversiones de cadenas a números de punto flotante. Estos dos problemas están recogidos en los boletines 2009-59 y 2009-56. Se han actualizado varias librerías de terceros que se usaba para trabajar con diferentes formatos multimedia,para cerrar varios problemas de seguridad en las versiones que estaba usando para compilar en Firefox. Los detalles, en el boletín 2009-63. Se han corregido diversos cuelgues del navegador,2009-64, que se producían al usar Javascript. El análisis de estos fallos ponía de relieve que existía corrupción de memoria, y aunque no hay pruebas, podría aprovecharse para ejecutar código remoto. Otro fallo afecta a los Web-workers, una manera de ejecutar código javascript en segundo plano: si se llaman de manera recursiva, según el 2009-54, puede producirse la liberación de ciertos objetos y ser usados con posterioridad, lo que podría llevar a la ejecución de código. Por último, el boletín 2009-57, donde se describe como un objeto tras llamar a código con privilegio de Chrome, una web puede modificar el mismo objeto, y el Chrome, volver a consultar datos del mismo. El código que corre con privilegios de chrome, no tiene ninguna restricción de seguridad, con lo cual podría estar usando datos modificados por una web maliciosa.

Las tres vulnerabilidades moderadas, desde el aspecto técnico son dos que afectan a la privacidad del usuario: En los boletines 2009-61, donde describen como una determinada función de javascript no cumple con la política del mismo origen,es decir, es capaz de leer contenido de un dominio distinto al que pertenece, y la segunda, permite manipular el navegador, para que autorellene los datos de un formulario con el historial de navegación del usuario. El otro error, es el 2009-55, donde un error analizando los ficheros de autoconfiguración de proxy, puede dar lugar a ejecución de código.

Las vulnerabilidades más leves, 2009-53 y 2009-62, permite ofuscar el nombre de los ficheros que se bajen de internet, ya sea induciendo a un error al usuario que ejecute un fichero (por ejemplo, que ejecute un .exe creyendo que es un fichero JPG).

Technorati Tags:

No hay comentarios: