Los errores corregidos podrían ser fuente de diversos problemas de seguridad, tales como la revelación de información sensible y del sistema, Cross-Site Scripting y saltos de restricciones de seguridad.
Los fallos documentados, hasta un total de ocho, son de diversa criticidad.
De severidad baja podríamos calificar un determinado comportamiento anómalo en la implementación E4X, la gestión de páginas con títulos extremadamente largos y un error en el intérprete XML, como fallos de criticidad moderada una vulnerabilidad del motor Javascript, un problema de gestión de memoria del motor Gecko, irregularidades en los objetos «Location and Navigator»
y algunos fallos descubiertos en las nuevas características E4X, SVG, y Canvas. Todos estos problemas están descritos en los enlaces proporcionados en el epígrafe «Más información».
El único problema calificado como crítico es el originado por un error en la función XULDocument.persist(), que al no validar el atributo de nombre, permitiría que un atacante inyectase código XML en localstore.rdf, fichero que es leído y cargado cuando iniciamos Firefox, pudiendo resultar la explotación en la inclusión de comandos JavaScript que serían ejecutados con los permisos del navegador. Este problema podría ser todavía más crítico si se permite la ejecución de JavaScript en el cliente de correo Mozilla Thunderbird, si bien la configuración por defecto de Thunderbird no permite la ejecución de este tipo de scripts.
La solución pasa por la actualización a Firefox 1.5.0.1.
Los usuarios que lo deseen, pueden usar SeaMonkey 1.0, exenta de fallos. Seamonkey es un proyecto en la línea de Mozilla Application Suite, que incluye navegador, cliente de correo y otras funcionalidades como cliente IRC y edición de HTML. SeaMonkey, al igual que Firefox, es gratuito para su uso y descarga, estando su código totalmente abierto y disponible.
Es recomendable que los usuarios de Mozilla Thunderbird sigan las noticias oficiales del sitio, puesto que los problemas corregidos para Firefox podrían tener una ventana de explotación en el gestor de correo.
Más información:
Mozilla Firefox
http://www.mozilla.com/firefox/
SeaMonkey Project
http://www.mozilla.org/projects/seamonkey/
Mozilla Foundation Security Advisory 2006-01 JavaScript garbage-collection hazards http://www.mozilla.org/security/announce/mfsa2006-01.html
Mozilla Foundation Security Advisory 2006-02 Changing postion:relative to static corrupts http://www.mozilla.org/security/announce/mfsa2006-02.html
Mozilla Foundation Security Advisory 2006-03 Long document title causes startup denial of service http://www.mozilla.org/security/announce/mfsa2006-03.html
Mozilla Foundation Security Advisory 2006-04 Memory corruption via QueryInterface on Location, Navigator objects http://www.mozilla.org/security/announce/mfsa2006-04.html
Mozilla Foundation Security Advisory 2006-05 Localstore.rdf XML injection through XULDocument.persist() http://www.mozilla.org/security/announce/mfsa2006-05.html
Mozilla Foundation Security Advisory 2006-06 Integer overflows in E4X, SVG, and Canvas http://www.mozilla.org/security/announce/mfsa2006-06.html
Mozilla Foundation Security Advisory 2006-07 Read beyond buffer while parsing XML
http://www.mozilla.org/security/announce/mfsa2006-07.html
Mozilla Foundation Security Advisory 2006-08 «AnyName» entrainment and access control hazard http://www.mozilla.org/security/announce/mfsa2006-08.html
Sergio Hernando
shernando@hispasec.com
Noticias Hispasecm