martes, 4 de diciembre de 2012

Múltiples vulnerabilidades en Mozilla Firefox y Thunderbird.

 

Se han publicado múltiples vulnerabilidades en Mozilla Firefox y Mozilla Thunderbird, que pueden ser explotadas por usuarios maliciosos para saltarse restricciones de seguridad, realizar ataques de cross-site scripting y comprometer el sistema de un usuario.

1) Varios errores sin especificar en el motor del navegador pueden ser explotados para corromper la memoria.

2) Un error en la función "image:: :: RasterImage DrawFrameTo ()" al representar imágenes GIF puede ser explotado para provocar un desbordamiento de buffer.

3) Un error en la función "evalInSandbox ()" al manejar la propiedad "location.href" puede ser aprovechado para evitar la sandbox.

4) Un error al manipular texto SVG al establecer las propiedades CSS puede ser explotado para corromper la memoria.

5) Las URLs "javascript:" abiertas en una página de pestaña nueva heredan los privilegios de la pagina "new tab" y pueden ser explotadas para, por ejemplo, ejecutar programas instalados localmente.

6) Un error de desbordamiento de enteros en la función "str_unescape ()" puede ser explotado para causar un desbordamiento de buffer.

7) Los objetos "XMLHttpRequest" creados dentro de la sandbox son creados con el sistema principal en lugar del sanbox principal y puede ser explotado para, por ejemplo, dirigir ataques “cross-site request forgery”.

8) Un error al manipular la XrayWrappers puede ser explotado para revelar  propiedades sólo chrome.

9) Un error dentro de ciertos “wrappers” puede ser explotado para evitar la política de un mismo origen y realizar ataques de cross-site scripting.

10) Un error al manejar la codificación del conjunto de caracteres HZ-GB-2312 puede ser explotado para realizar ataques de cross-site scripting.

11) La barra de herramientas del desarrollador permite ejecutar script en contexto privilegiado de Chrome.

12) Un error puede ser explotado al manejar el objeto "location" para ocultar la propiedad.

13) Un error dentro del inspector de estilo cuando se parsean las hojas de estilo puedes ser utilizado para ejecutar código HTML y CSS en el contexto privilegiado de Chrome.

14) Algunos errores de uso después de liberación existen dentro de la funciones "nsTextEditorState :: PrepareEditor ()", "nsPlaintextEditor :: FireClipboardEvent ()", "gfxFont :: GetFontEntry ()", "nsTextEditorState :: PrepareEditor ()", "XPCWrappedNative :: Mark () "," nsEditor :: FindNextLeafNode () "," nsViewManager :: ProcessPendingUpdates () ", y" BuildTextRunsScanner :: BreakSink :: SetBreaks ()".

15) Algunos errores en la función "NSWindow :: OnExposeEvent ()" y "gfxShapedWord CompressedGlyph :: :: IsClusterStart ()" puede ser explotado para causar desbordamientos de buffer.

16) Un error de uso después de liberación al cargar el archivo html.

17) Un error sin especificar en determinadas llamadas texImage2D puede ser explotado para corromper la memoria.

18) Un error de desbordamiento de enteros al manipular el bufferdata WebGL.

19) Un error en la manipulación de la imagen copyTexImage2D puede ser explotado para corromper la memoria.

0 comentarios:

Publicar un comentario

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons