Boletines de seguridad para productos Mozilla
---------------------------------------------
Entre el 9 y el 11 de octubre, la fundación Mozilla ha publicado un total de
16 boletines (del MFSA 2012-74 al MFSA 2012-89), 13 de ellos de importancia
crítica y otros tres de gravedad alta. En total se cubren 29
vulnerabilidades en Firefox, Thunderbird y SeaMonkey.
El 9 de octubre se publicaron 14 de los boletines, correspondiendo con la
publicación de la nueva versión Firefox 16. Sin embargo, tal y como
informamos recientemente en una-al-día se encontró una vulnerabilidad que
podía permitir acceder a las URLs visitadas por un usuario, que obligó a
retirarlo para su descarga. El 10 de octubre se publicó la versión corregida
para Android y el 11 de octubre se publicó la versión
16.0.1 para Windows, Mac y Linux (correspondiendo con la publicación de dos
nuevos boletines).
MFSA 2012-74: Dos vulnerabilidades críticas en el motor del navegador
empleado en los productos Mozilla.
MFSA 2012-75: Resuelve problemas críticos relacionados con el tratamiento de
elementos <select>.
MFSA 2012-76: De importancia alta. Corrige una violación de las
especificaciones de HTML5 para el comportamiento de document.domain.
MFSA 2012-77: Una vulnerabilidad crítica en que algunos métodos de
DOMWindowUtils pueden saltarse las comprobaciones de seguridad, permitiendo
llamadas entre scripts de diferentes páginas web.
MFSA 2012-78: Vulnerabilidad crítica en el Modo Reader que solo afecta a
Firefox para Android, que puede permitir la elevación de privilegios en
Dispositivos Androide a través de ataques similares a un XSS.
MFSA 2012-79: Una vulnerabilidad crítica que puede dar lugar a una
denegación de servicio, mediante una combinación de llamadas al modo
pantalla en tamaño completo y navegación hacia atrás en la historia.
MFSA 2012-80: Denegación de servicio cuando se usa el operador instanceof en
determinados tipos de objetos JavaScript.
MFSA 2012-81: Vulnerabilidad de salto de protecciones cuando la función
GetProperty se llama a través de JSAPI.
MFSA 2012-82: Vulnerabilidad de XSS debido a que el objeto top y la
propiedad location pueden ser accesibles a través de plugins.
MFSA 2012-83: Chrome Object Wrapper (COW) no deshabilita el acceso a
funciones o propiedades privilegiadas.
MFSA 2012-84: Inyección de scripts y Spoofing a través de location.hash.
MFSA 2012-85: Seis vulnerabilidades diferentes (de uso después de liberar,
desbordamiento de búfer, y de lectura fuera de límites) descubiertas por el
Google Chrome Security Team empleando la herramienta Address Sanitizer.
MFSA 2012-86: Cuatro vulnerabilidades de corrupción de memoria que podrían
dar lugar a ejecución remota de código.
MFSA 2012-87: Vulnerabilidad crítica por uso después de liberar en IME State
Manager.
MFSA 2012-88: Dos vulnerabilidades de denegación de servicio en el motor del
navegador.
MFSA 2012-84: Vulnerabilidad crítica debido a que no se aplican las
comprobaciones de seguridad en defaultValue.
La solución a estas vulnerabilidades y las nuevas funcionalidades del
navegador se han introducido en las versiones Firefox 16.0.1, Firefox ESR
10.0.9, Thunderbird 16.0.1, Thunderbird ESR 10.0.9 y SeaMonkey 2.13.1.
http://www.mozilla.org.
Opina sobre esta noticia:
http://unaaldia.hispasec.com/2012/10/boletines-de-seguridad-y-nuevas.html#co
mments
Más información:
Mozilla Foundation Security Advisories
http://www.mozilla.org/security/announce/
MFSA 2012-89 defaultValue security checks not applied
http://www.mozilla.org/security/announce/2012/mfsa2012-89.html
MFSA 2012-88 Miscellaneous memory safety hazards (rv:16.0.1)
http://www.mozilla.org/security/announce/2012/mfsa2012-88.html
MFSA 2012-87 Use-after-free in the IME State Manager
http://www.mozilla.org/security/announce/2012/mfsa2012-87.html
MFSA 2012-86 Heap memory corruption issues found using Address Sanitizer
http://www.mozilla.org/security/announce/2012/mfsa2012-86.html
MFSA 2012-85 Use-after-free, buffer overflow, and out of bounds read issues
found using Address Sanitizer
http://www.mozilla.org/security/announce/2012/mfsa2012-85.html
MFSA 2012-84 Spoofing and script injection through location.hash
http://www.mozilla.org/security/announce/2012/mfsa2012-84.html
MFSA 2012-83 Chrome Object Wrapper (COW) does not disallow acces to
privileged functions or properties
http://www.mozilla.org/security/announce/2012/mfsa2012-83.html
MFSA 2012-82 top object and location property accessible by plugins
http://www.mozilla.org/security/announce/2012/mfsa2012-82.html
MFSA 2012-81 GetProperty function can bypass security checks
http://www.mozilla.org/security/announce/2012/mfsa2012-81.html
MFSA 2012-80 Crash with invalid cast when using instanceof operator
http://www.mozilla.org/security/announce/2012/mfsa2012-80.html
MFSA 2012-79 DOS and crash with full screen and history navigation
http://www.mozilla.org/security/announce/2012/mfsa2012-79.html
MFSA 2012-78 Reader Mode pages have chrome privileges
http://www.mozilla.org/security/announce/2012/mfsa2012-78.html
MFSA 2012-77 Some DOMWindowUtils methods bypass security checks
http://www.mozilla.org/security/announce/2012/mfsa2012-77.html
MFSA 2012-76 Continued access to initial origin after setting
document.domain
http://www.mozilla.org/security/announce/2012/mfsa2012-76.html
MFSA 2012-75 select element persistance allows for attacks
http://www.mozilla.org/security/announce/2012/mfsa2012-75.html
MFSA 2012-74 Miscellaneous memory safety hazards (rv:16.0/ rv:10.0.8)
http://www.mozilla.org/security/announce/2012/mfsa2012-74.html
Antonio Ropero
antonior@hispasec.com
Twitter: @aropero
Tal día como hoy:
-----------------
15/10/2011: El culo de Scarlett y el eslabón más débil (y II)
http://www.hispasec.com/unaaldia/4739
15/10/2010: Grupo de parches de octubre para múltiples productos Oracle
http://www.hispasec.com/unaaldia/4374
15/10/2009: Adobe soluciona 29 fallos de seguridad en Acrobat y Adobe Reader
http://www.hispasec.com/unaaldia/4009
15/10/2008: Boletines de seguridad de Microsoft en octubre
http://www.hispasec.com/unaaldia/3644
15/10/2007: Actualización de OpenSSL soluciona dos problemas de seguridad
http://www.hispasec.com/unaaldia/3278
15/10/2006: Revelación de información sensible por Cross site scripting en
ASP.NET 2.0
http://www.hispasec.com/unaaldia/2913
15/10/2005: Denegación de servicio en Solaris 10
http://www.hispasec.com/unaaldia/2548
15/10/2004: Nueva edición de "Las 20 vulnerabilidades de seguridad más
críticas en Internet" (I)
http://www.hispasec.com/unaaldia/2183
15/10/2003: Siete nuevas vulnerabilidades/parches de Microsoft
http://www.hispasec.com/unaaldia/1816
15/10/2002: Salto de restricciones iframe en Microsoft Internet Explorer 5.5
y 6.0
http://www.hispasec.com/unaaldia/1451
15/10/2001: Problema de seguridad en las macros de Excel y PowerPoint
http://www.hispasec.com/unaaldia/1086
15/10/2000: Aprobada en Argentina la ley de Protección de Datos personales
http://www.hispasec.com/unaaldia/721
15/10/1999: HispaSec descubre una vulnerabilidad en ThunderCrypt
http://www.hispasec.com/unaaldia/353
-------------------------------------------------------------------
Claves PGP en http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2012 Hispasec http://www.hispasec.com/copyright
-------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.7 (MingW32)
iQEVAwUBUH6HSI/UizGiFA4PAQKT1gf8Dqen2clGstctxL9gEwTNITSuvYjhsfZZ
0X5ZwrOchladT9ufGLA5cSjpCIr3vN+MU8ilJ/RfQGQxNLZI5KQXJA7G0bwiRPBy
0bkoWX6MCkL9E+h/OR9dbSKtJBpi1wiLgL+LUIkO9biICaJJqNmRGUS6o+MFtJtD
LCZ6KrasagqcSMBWtC1qmQo8tj37gZqKRCRGjvS5lEoIINoiZ+HpKyjdHjxeDNCz
oVaD2bRxcTenr5OLnP0JSPOflaQkkWJPx05oQvsChFBgWYD2IwFmIuxU7PGvZ1QM
Uof7Cul9nI2MeCJwwyXzsHeh/qZmRWSGz5T63pPvs5m1lwSx+ZLnPA==
=PFB/
-----END PGP SIGNATURE-----

XIGMA-74 COMPUTACION - CLASES -SERVICIO TECNICO // REPARACION DE PC / CLASES INDIVIDUALES SANTA FE CLASES DE INFORMATICA EN SANTA FE Clases personalizadas con la mejor tecnologia. Cursos intensivo de operador de pc, Técnico reparador de pc, Mantenimiento de notebooks, redes.- NUEVOS TELEFONOS 4591009 / 4590083 / 155 779043 (AMD INTEL, NVIDIA, ATI, INTERNET EXPLORER , FIREFOX, PHEMON, SANTA FE, CLASES INFORMATICA, APRENDER GRATIS INFORMATICA ) https://www.facebook.com/xigma74
NOTICIAS DE HOY DESDE SANTA FE y TWITER
-------------------------------------------------------
TESTEA TU VELOCIDAD DE INTERNET
-------------------------------------------------------
-------------------------------------------------------
ENTERATE DE TODO EN MI TWITTER
HACE CLICK EN EL ENLACE SIGUIENTE
-------------------------------------------------------
Tweets por @xigma74

NUEVOS TELEFONOS
4591009
4590083
155-779043
Mis paginas web con Información:
http://www.xigma74.com/
http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com
Nos dedicamos a:
4590083
155-779043
Mis paginas web con Información:
http://www.xigma74.com/
http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com
Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion

Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario
muchas gracias por los comentarios