Inicio > Mis eListas > vsantivirus > Mensajes
 Índice de Mensajes 
 Mensajes 881 al 900 
AsuntoAutor
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
 << 20 ant. | 20 sig. >>
 
VSAntivirus
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 882     < Anterior | Siguiente >
Responder a este mensaje
Asunto: VSantivirus No. 1832 Año 9, miércoles 13 de julio de 2005
Fecha: 13 de Julio, 2005  08:06:17 (+0200)
Autor:VSAntivirus.com <vsantivirus @...........com>

VSantivirus No. 1832 Año 9, miércoles 13 de julio de 2005
_____________________________________________________________

El boletín diario de VSANTIVIRUS - http://www.vsantivirus.com
VIDEO SOFT (Maldonado, Uruguay) - http://www.videosoft.net.uy
_____________________________________________________________

1 - Boletines de seguridad de Microsoft Julio 2005
2 - MS05-035 Ejecución de código en Microsoft Word (903672)
3 - MS05-036 Fallo en Administración del Color (901214)
4 - MS05-037 Ejecución de código (JView Profiler) (903235)
5 - Firefox 1.0.5 corrige importantes vulnerabilidades
6 - Mozilla Suite 1.7.9 corrige graves vulnerabilidades
7 - Múltiples vulnerabilidades en Mozilla y Firefox (7/05)
_____________________________________________________________

1 - Boletines de seguridad de Microsoft Julio 2005
_____________________________________________________________

http://www.vsantivirus.com/vulms05-jul.htm

Boletines de seguridad de Microsoft Julio 2005

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Microsoft ha liberado en julio de 2005, tres boletines de 
seguridad que resuelven diferentes vulnerabilidades que 
afectan a Windows, algunas de las cuáles pueden permitir la 
ejecución remota de código.

Uno de estos boletines incluye la misma actualización de 
seguridad publicada por Microsoft el pasado 5 de julio de 2005 
(los usuarios que ya hayan instalado dicha actualización, no 
necesitan instalar el parche de este boletín, ya que es el 
mismo). Por lo tanto, Microsoft no realizó ninguna variación a 
la solución ya impuesta (modificar un valor del registro para 
que determinado componente no pueda ejecutarse).

También se publica este mes la actualización mensual de la 
herramienta de eliminación de software malintencionado de 
Microsoft Windows (KB890830).

NOTA: También se anuncia una revisión del boletín MS05-033 
(publicado el mes anterior), y que soluciona una 
vulnerabilidad en el cliente Telnet de Microsoft. Pero la 
revisión de este boletín solo afecta a usuarios de Services 
for UNIX 2.0 y Services for UNIX 2.1.

Este es un resumen de las nuevas actualizaciones publicadas:


1. MS05-035 Ejecución de código en Microsoft Word (903672)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 12 de julio de 2005
* Software afectado:
- Microsoft Office 2000 Software SP3 (Word 2000)
- Microsoft Office XP Software SP3 (Word 2002)
- Microsoft Works Suite 2000
- Microsoft Works Suite 2001
- Microsoft Works Suite 2002
- Microsoft Works Suite 2003
- Microsoft Works Suite 2004
* Descripción corta: Esta actualización resuelve una 
vulnerabilidad en Microsoft Word 2000 y Microsoft Word 2002 
que podría permitir que se ejecute un código arbitrario al 
abrir un documento modificado de forma maliciosa.
* Más información: http://www.vsantivirus.com/vulms05-035.htm


2. MS05-036 Fallo en Administración del Color (901214)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 12 de julio de 2005
* Software afectado:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
* Descripción corta: Resuelve un problema de seguridad en el 
Módulo de Administración del Color que podría permitir a un 
usuario malintencionado poner en peligro un equipo basado en 
Microsoft Windows y hacerse con el control del mismo.
* Más información: http://www.vsantivirus.com/vulms05-036.htm


3. MS05-037 Ejecución de código (JView Profiler) (903235)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 12 de julio de 2005
* Software afectado:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
* Descripción corta: Resuelve un problema de seguridad en el 
componente JView Profiler (Javaprxy.dll), que podría permitir 
a un atacante poner en peligro un equipo que ejecute Microsoft 
Internet Explorer y hacerse con el control del mismo. No 
necesitan instalar esta actualización, aquellos que ya hayan 
aplicado el parche publicado por Microsoft el 5 de julio de 
2005: "Actualización de seguridad de IE (Javaprxy.dll)", 
http://www.vsantivirus.com/vulms-903235.htm
* Más información: http://www.vsantivirus.com/vulms05-037.htm


11. Herramienta de eliminación de software malintencionado de 
Microsoft Windows (KB890830)

Esta herramienta comprueba el equipo en busca de infecciones 
causadas por software malintencionado frecuente y específico 
(incluidas las infecciones con Blaster, Sasser y Mydoom) y 
ayuda a eliminar la infección, en caso de que se detectara 
alguna.

Los usuarios de todas las versiones del sistema operativo 
compatibles pueden descargar la herramienta desde el siguiente 
enlace:

http://go.microsoft.com/fwlink/?linkid=40587

Los usuarios de Windows XP pueden obtener la versión más 
reciente mediante Windows Update.

Nota: la versión de esta herramienta proporcionada por Windows 
Update se ejecuta en segundo plano y se elimina 
automáticamente. Para determinar si la herramienta eliminó 
algún software malintencionado, consulte el archivo de 
registro. Si desea ejecutar esta herramienta más de una vez al 
mes, ejecute la versión disponible en esta página Web o la 
versión del sitio Web de la Herramienta de eliminación de 
software malintencionado.

Consulte el siguiente enlace para más información:

Microsoft Knowledge Base Article - 890830
http://support.microsoft.com/?kbid=890830


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

2 - MS05-035 Ejecución de código en Microsoft Word (903672)
_____________________________________________________________

http://www.vsantivirus.com/vulms05-035.htm

MS05-035 Ejecución de código en Microsoft Word (903672)

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Existe un aspecto vulnerable en la seguridad de Microsoft Word 
2000 y Microsoft Word 2002 que podría permitir que se ejecute 
un código arbitrario al abrir un documento modificado de forma 
maliciosa. Esta actualización resuelve este problema para que 
los documentos de Word se puedan administrar de forma 
adecuada.

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 12 de julio de 2005

* Software afectado:

- Microsoft Office 2000 Software SP3 (Word 2000)
- Microsoft Office XP Software SP3 (Word 2002)
- Microsoft Works Suite 2000
- Microsoft Works Suite 2001
- Microsoft Works Suite 2002
- Microsoft Works Suite 2003
- Microsoft Works Suite 2004

* Software NO afectado:

- Microsoft Office 2003 Word
- Microsoft Office Word 2003 Viewer

Estas versiones fueron testeadas y son vulnerables. Otras 
versiones anteriores no mencionadas, podrían o no ser 
vulnerables, pero ya no son soportadas por Microsoft.

* Reemplaza:

Esta revisión reemplaza a la proporcionada por el boletín de 
seguridad MS03-023:

MS05-023 Ejecución de código (Microsoft Word) (890169)
http://www.vsantivirus.com/vulms05-023.htm

* Descripción

* Font Parsing Vulnerability - CAN-2005-0564

Se ha detectado un problema de seguridad en Word que podría 
permitir a un usuario malintencionado la ejecución remota de 
código. Para que ello ocurriera, el atacante debería convencer 
al usuario para que abriera un documento especialmente 
modificado.

No existe posibilidad de explotar esta vulnerabilidad mediante 
la lectura de un correo electrónico. El documento debería ser 
enviado como adjunto y luego abierto por el usuario con una 
versión vulnerable de Word.

Si el usuario actual tiene privilegios administrativos, el 
atacante podrá tomar el control total del sistema afectado, 
incluyendo la instalación de programas; visualizar, cambiar o 
borrar información; o crear nuevas cuentas con todos los 
privilegios. Si el usuario actual no posee esos privilegios, 
el atacante también verá restringidas sus acciones.


* Descargas:

Las actualizaciones pueden descargarse de los siguientes 
enlaces:

[Nota: los enlaces aparecen cortados por superar la cantidad
de caracteres permitidos en el formato de este boletín. En
todos los casos se deben cortar y pegar en una sola línea]

Microsoft Office 2000 Software SP3, Microsoft Works Suite 
2000, Microsoft Works Suite 2001
Actualización de seguridad para Word 2000 (KB895333)
http://www.microsoft.com/downloads/details.aspx?familyid=CEE08
64B-B196-48F4-A4B9-2ED7FB6D17D2&displaylang=es

Microsoft Office XP Software Service Pack 3, Microsoft Works 
Suite 2002, Microsoft Works Suite 2003, Microsoft Works Suite 
2004
Actualización de seguridad para Word 2002 (KB895589)
http://www.microsoft.com/downloads/details.aspx?familyid=A7E7D
2C5-1E2A-4FFB-8FC2-B2B217015820&displaylang=es


* Nota:

Antes de instalar esta actualización, por favor verifique que 
el software que se menciona tenga instalado los Service Pack a 
los que se hace referencia. En caso contrario la aplicación 
puede fallar o ejecutarse de manera incorrecta.


* Más información:

Microsoft Security Bulletin MS05-035
www.microsoft.com/technet/security/bulletin/ms05-035.mspx

Microsoft Knowledge Base Article - 903672
http://support.microsoft.com/?kbid=903672


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

3 - MS05-036 Fallo en Administración del Color (901214)
_____________________________________________________________

http://www.vsantivirus.com/vulms05-036.htm

MS05-036 Fallo en Administración del Color (901214)

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Se ha detectado un problema de seguridad en el Módulo de 
Administración del Color que podría permitir a un usuario 
malintencionado poner en peligro un equipo basado en Microsoft 
Windows y hacerse con el control del mismo.

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 12 de julio de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

Estas versiones fueron testeadas y son vulnerables. Otras 
versiones anteriores no mencionadas, podrían o no ser 
vulnerables, pero ya no son soportadas por Microsoft.

Aunque están afectados, la vulnerabilidad no es crítica en 
Windows 98, 98 SE y ME, y por lo tanto no hay actualizaciones. 
Estas versiones ya no poseen soporte y solo se proporciona 
actualizaciones en fallos críticos a través de Windows Update.

* Descripción

* Color Management Module Vulnerability - CAN-2005-1219

Existe una vulnerabilidad en el Módulo de Administración del 
Color (Color Management Module), capaz de permitir la 
ejecución remota de código, y que está causada por la manera 
en que se validan los formatos de los perfiles de usuario 
(ICC). Un atacante puede aprovecharse de este problema, 
construyendo un archivo de imagen malicioso que pueda ser 
visualizado por el usuario al visitar un sitio web, o al 
recibir un correo electrónico.

Si el usuario actual tiene privilegios administrativos, el 
atacante podrá tomar el control total del sistema afectado, 
incluyendo la instalación de programas; visualizar, cambiar o 
borrar información; o crear nuevas cuentas con todos los 
privilegios. Si el usuario actual no posee esos privilegios, 
el atacante también verá restringidas sus acciones.

El Módulo de Administración del Color de Microsoft permite al 
sistema operativo proporcionar mapeados coherentes de color 
entre diferentes dispositivos y aplicaciones.


* Descargas:

Las actualizaciones pueden descargarse de los siguientes 
enlaces:

[Nota: los enlaces aparecen cortados por superar la cantidad
de caracteres permitidos en el formato de este boletín. En
todos los casos se deben cortar y pegar en una sola línea]

Microsoft Windows 2000 Service Pack 4
Actualización de seguridad para Windows 2000 (KB901214)
http://www.microsoft.com/downloads/details.aspx?familyid=FA8D1
8EC-EBF4-4C49-AFA0-F6A215B3624F&displaylang=es

Microsoft Windows XP Service Pack 1 y Service Pack 2
Actualización de seguridad para Windows XP (KB901214)
http://www.microsoft.com/downloads/details.aspx?familyid=C5BCF
2DB-ADCE-42BD-ABEE-1380F258158B&displaylang=es

Microsoft Windows Server 2003 y Server 2003 Service Pack 1
Actualización de seguridad para Windows Server 2003 (KB901214)
http://www.microsoft.com/downloads/details.aspx?familyid=44275
ECB-2E79-4CE8-8269-E81219CE8F6C&displaylang=es

Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-036.mspx


* Nota:

Antes de instalar esta actualización, por favor verifique que 
el software que se menciona tenga instalado los Service Pack a 
los que se hace referencia. En caso contrario la aplicación 
puede fallar o ejecutarse de manera incorrecta.


* Más información:

Microsoft Security Bulletin MS05-036
www.microsoft.com/technet/security/bulletin/ms05-036.mspx

Microsoft Knowledge Base Article - 901214
http://support.microsoft.com/?kbid=901214


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

4 - MS05-037 Ejecución de código (JView Profiler) (903235)
_____________________________________________________________

http://www.vsantivirus.com/vulms05-037.htm

MS05-037 Ejecución de código (JView Profiler) (903235)

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Se ha detectado un problema de seguridad en JView Profiler 
(Javaprxy.dll), que podría permitir a un usuario 
malintencionado poner en peligro un equipo que ejecute 
Microsoft Internet Explorer y hacerse con el control del 
mismo. Esta actualización define una clave del registro que 
bloquea cualquier intento de aprovecharse de este problema.

NOTA: No necesitan instalar esta actualización, aquellos que 
ya hayan aplicado el siguiente parche:

Actualización de seguridad de IE (Javaprxy.dll)
http://www.vsantivirus.com/vulms-903235.htm

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 12 de julio de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Componentes afectados:

- JView Profiler
- Internet Explorer 5.01 SP4 (Windows 2000 SP4)
- Internet Explorer 6 SP1 (Windows 2000 SP4)
- Internet Explorer 6 SP1 (Windows XP SP1)
- Internet Explorer 6 (Windows XP SP2)
- Internet Explorer 6 (Windows Server 2003 y 2003 SP1)
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Internet Explorer 6 (Windows Server 2003 x64 Edition)
- Internet Explorer 6 (Windows XP Professional x64 Edition)
- Internet Explorer 5.5 SP2 (Windows Millennium Edition)
- Internet Explorer 6 SP1 (Windows 98, 98 SE, Millennium)

Estas versiones fueron testeadas y son vulnerables. Otras 
versiones anteriores no mencionadas, podrían o no ser 
vulnerables, pero ya no son soportadas por Microsoft.

Windows 98, 98 SE y ME, ya no poseen soporte y solo se 
proporciona actualizaciones en fallos críticos a través de 
Windows Update (http://go.microsoft.com/fwlink/?LinkId=21130)


* Descripción

* JView Profiler Vulnerability - CAN-2005-2087

Existe una vulnerabilidad en JView Profiler (Javaprxy.dll), 
que podría permitir la ejecución remota de código.

El fallo se debe a un desbordamiento de búfer en JAVAPRXY.DLL, 
que compromete la memoria HEAP (área de la memoria dinámica 
disponible para los programas), y que se produce al intentar 
visualizar determinadas páginas HTML que contengan ciertos 
identificadores de clase (CLSID), dentro de etiquetas OBJECT 
que manejen objetos COM.

COM (Modelo de Objetos Componentes), es un modelo de 
programación orientada a objetos que define cómo interactúan 
los mismos con una aplicación determinada o entre distintas 
aplicaciones.

Un atacante puede aprovecharse de este problema, construyendo 
una página Web maliciosa que pueda ser visualizada por el 
usuario al visitar un sitio web.

Si el usuario actual tiene privilegios administrativos, el 
atacante podrá tomar el control total del sistema afectado, 
incluyendo la instalación de programas; visualizar, cambiar o 
borrar información; o crear nuevas cuentas con todos los 
privilegios. Si el usuario actual no posee esos privilegios, 
el atacante también verá restringidas sus acciones.

La siguiente actualización, establece el "kill bit" para este 
componente para evitar que el control ActiveX afectado se 
instale o ejecute.

El componente JView Profiler es parte de la Microsoft Java 
Virtual Machine (MSJVM), y no está incluido por defecto en el 
siguiente software:

- Windows XP Service Pack 1
- Windows XP Service Pack 2
- Windows Server 2003
- Windows Server 2003 Service Pack 1

Sin embargo, podría ser instalado por otras aplicaciones.

JView Profiler es una interfase de depuración para la máquina 
virtual de Java de Microsoft (Microsoft Java Virtual Machine).


* Más detalles de esta vulnerabilidad:

Vulnerabilidad en componente Java de Internet Explorer
http://www.vsantivirus.com/vul-ie-javaprxy-290605.htm

Actualización de seguridad de IE (Javaprxy.dll)
http://www.vsantivirus.com/vulms-903235.htm


* Descargas:

Las actualizaciones pueden descargarse de los enlaces en el 
siguiente artículo:

Actualización de seguridad de IE (Javaprxy.dll)
http://www.vsantivirus.com/vulms-903235.htm

Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-037.mspx


* Nota:

Antes de instalar esta actualización, por favor verifique que 
el software que se menciona tenga instalado los Service Pack a 
los que se hace referencia. En caso contrario la aplicación 
puede fallar o ejecutarse de manera incorrecta.


* Más información:

Microsoft Security Bulletin MS05-037
www.microsoft.com/technet/security/bulletin/ms05-037.mspx

Microsoft Knowledge Base Article - 903235
http://support.microsoft.com/?kbid=903235


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

5 - Firefox 1.0.5 corrige importantes vulnerabilidades
_____________________________________________________________

http://www.vsantivirus.com/firefox-105.htm

Firefox 1.0.5 corrige importantes vulnerabilidades

Por Angela Ruiz
angela@videosoft.net.uy

Ha sido publicado Firefox 1.0.5, el cuál corrige severas 
vulnerabilidades en este navegador.

Los usuarios deben desinstalar las versiones anteriores, 
respaldar o borrar los perfiles de usuario, y recién entonces 
instalar la nueva versión. Esto es así, debido a que algunos 
de los cambios requieren una instalación sobre una 
configuración limpia para poder asegurar su correcto 
funcionamiento.

Usted nunca debe instalar una nueva versión de Firefox sobre 
una versión anterior.


* Más información:

Múltiples vulnerabilidades en Mozilla y Firefox (7/05)
http://www.vsantivirus.com/vul-mozilla-120705.htm


* Solución

Actualizarse a la versión no vulnerable, desde el siguiente 
enlace:

Mozilla Firefox 1.0.5 o superior
http://www.mozilla-europe.org/es/products/


NOTA: Tenga en cuenta que puede no existir aún la versión en 
español.


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

6 - Mozilla Suite 1.7.9 corrige graves vulnerabilidades
_____________________________________________________________

http://www.vsantivirus.com/mozilla-179.htm

Mozilla Suite 1.7.9 corrige graves vulnerabilidades

Por Angela Ruiz
angela@videosoft.net.uy

Ha sido publicado Mozilla Suite 1.7.9, el cuál corrige severas 
vulnerabilidades en este navegador.

Los usuarios deben desinstalar las versiones anteriores, 
respaldar o borrar los perfiles de usuario, y recién entonces 
instalar la nueva versión. Esto es así, debido a que algunos 
de los cambios requieren una instalación sobre una 
configuración limpia para poder asegurar su correcto 
funcionamiento.

Usted nunca debe instalar una nueva versión de Mozilla Suite 
sobre una versión anterior.


* Más información:

Múltiples vulnerabilidades en Mozilla y Firefox (7/05)
http://www.vsantivirus.com/vul-mozilla-120705.htm


* Solución

Actualizarse a la versión no vulnerable, desde el siguiente 
enlace:

Mozilla Browser Suite 1.7.9 o superior
http://www.mozilla-europe.org/es/products/mozilla1x/


NOTA: Tenga en cuenta que aún puede no existir la versión en 
español.


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

7 - Múltiples vulnerabilidades en Mozilla y Firefox (7/05)
_____________________________________________________________

http://www.vsantivirus.com/vul-mozilla-120705.htm

Múltiples vulnerabilidades en Mozilla y Firefox (7/05)

Por Angela Ruiz
angela@videosoft.net.uy

Mozilla Suite y Mozilla Firefox, son afectados por múltiples 
vulnerabilidades explotables en forma remota. Para resolver 
las mismas, se han publicado las versiones Mozilla Suite 1.7.9 
y Firefox 1.0.5.

La mayoría de estas vulnerabilidades pueden ser utilizadas 
para la ejecución remota de código, o para eludir las 
políticas de acceso y escalar privilegios. También habilitan 
la ejecución de scripts (archivos de comandos).

Un atacante puede obtener ventajas de estos fallos para 
ejecutar código en el equipo afectado, con los privilegios del 
usuario actualmente conectado.

Estas vulnerabilidades también permiten a un atacante robar 
cookies, o acceder a otra información confidencial.


* Ejecución de código vía "shared function objects"

Referencia: Mozilla Foundation Security Advisory 2005-56

Una vulnerabilidad crítica en la clonación impropia de objetos 
permite que un sitio web mediante un script pueda ejecutar 
código con los máximos privilegios en el equipo de su víctima.


* XHTML node spoofing

Referencia: Mozilla Foundation Security Advisory 2005-55

Un documento HTML podría ser utilizado para crear falsos 
elementos <IMG> que podrían utilizarse para instalar software 
malicioso en la máquina de la víctima.


* Spoofing en avisos de Javascript

Referencia: Mozilla Foundation Security Advisory 2005-54

Las ventanas de alerta y los avisos creados por scripts en 
páginas web, se presentan al usuario con un título genérico, 
que puede hacer difícil identificar si fueron creados por el 
mismo sitio, o por un sitio malicioso, el cuál podría 
aprovecharse de esto para mostrar un aviso sobre el contenido 
verdadero de una página de confianza, haciendo que el usuario 
ingrese en ellos información comprometedora. La actualización 
hace que estos avisos muestren el nombre del sitio que los 
genera.


* Aplicaciones independientes pueden ejecutar código a través 
del navegador

Referencia: Mozilla Foundation Security Advisory 2005-53

Algunos reproductores multimedia que soportan scripts, por 
ejemplo Flash y QuickTime, poseen la habilidad de abrir 
direcciones (URLs) en el navegador por defecto. Cuando ello 
sucede, Firefox puede llegar a mostrar un contenido externo 
diferente al de la página que el usuario cree estar visitando, 
con la posibilidad de que un usuario malicioso se aproveche de 
este comportamiento para robar información confidencial como 
cookies de acceso o contraseñas, o hasta ejecutar código de 
forma arbitraria.


* Vulnerabilidad en marcos [top.focus()]

Referencia: Mozilla Foundation Security Advisory 2005-52

Un atacante podría utilizar maliciosamente páginas con marcos 
para esconder el verdadero origen de determinadas ventanas, 
con la posibilidad de robar cookies y contraseñas del usuario, 
o para suplantarlo.


* El retorno del "frame-injection spoofing"

Referencia: Mozilla Foundation Security Advisory 2005-51

El problema se produce porque el navegador falla al intentar 
impedir que un sitio web malicioso cargue contenido en un 
marco al azar de otra ventana. Esta vulnerabilidad había sido 
solucionada en versiones anteriores de Mozilla y Firefox, pero 
por error había reaparecido en las últimas versiones.


* Vulnerabilidad en "InstallVersion.compareTo"

Referencia: Mozilla Foundation Security Advisory 2005-50

Esta vulnerabilidad podría hacer que el navegador deje de 
responder, causando una violación de acceso. Un atacante 
podría llegar incluso a ejecutar código de forma arbitraria, 
aunque las posibilidades de lograrlo exitosamente son escasas.


* Inyección de script desde barra lateral de Firefox

Referencia: Mozilla Foundation Security Advisory 2005-49

La falta de un control de seguridad permite que un sitio pueda 
inyectar desde la barra lateral del Firefox, un script 
malicioso en cualquier página abierta en el navegador. Esto 
puede permitir el robo de cookies, contraseñas, o cualquier 
otra información sensible.


* Infracción en función "InstallTrigger.install()"

Referencia: Mozilla Foundation Security Advisory 2005-48

Cuando se utiliza la función "InstallTrigger.install()" para 
iniciar una instalación, se puede forzar la navegación a una 
nueva página que se ejecutará en el contexto de la página 
anterior. Un script podría ejecutarse para robar contraseñas y 
cookies, o realizar las mismas acciones que el usuario lleve a 
cabo en el sitio que visitaba.

En Firefox, los escenarios predefinidos, permiten solo que el 
cuadro de diálogo de la instalación funcione con 
http:://addons.mozilla.org, pero igualmente podría ser 
explotado si el atacante puede convencer al usuario a agregar 
su sitio a la "whitelist". En Mozilla la característica de 
"whitelist" se encuentra deshabilitada por defecto, y 
cualquier sitio debe preguntar al usuario para instalar 
software y explotar esta vulnerabilidad.


* Ejecución de código vía "Set as Wallpaper"

Referencia: Mozilla Foundation Security Advisory 2005-47

Si un atacante convence a su víctima a utilizar la opción del 
menú contextual "Set As Wallpaper" (establecer como imagen de 
fondo), puede llegar a ejecutar código en forma arbitraria en 
el equipo del usuario, si el archivo a utilizar ha sido 
modificado maliciosamente.

Esta vulnerabilidad afecta solo a Firefox 1.0.3 y 1.0.4. 


* Ejecución de scripts XBL aún con Javascript desactivado

Referencia: Mozilla Foundation Security Advisory 2005-46

Scripts en XBL (eXtensible Bindings Language), pueden ser 
ejecutados desde una página maliciosa, aún si se ha 
desactivado Javascript en Mozilla Suite, Thunderbird y 
Firefox.

En Thunderbird y el cliente de correo de Mozilla Suite, 
Javascript está deshabilitado por defecto como protección 
contra ataques de denegación de servicio y gusanos. Esta 
vulnerabilidad permite eludir dicha protección.


* Vulnerabilidad de generación de contenido en eventos

Referencia: Mozilla Foundation Security Advisory 2005-45

El navegador puede no distinguir entre eventos generados por 
los verdaderos usuarios (clics del ratón, pulsación de teclas, 
etc.), y otros generados artificialmente por un sitio 
malicioso.


* Software vulnerable:

- Mozilla Browser 1.0 RC2
- Mozilla Browser 1.0 RC1
- Mozilla Browser 1.0
- Mozilla Browser 1.0.1
- Mozilla Browser 1.0.2
- Mozilla Browser 1.1 Beta
- Mozilla Browser 1.1 Alpha
- Mozilla Browser 1.1
- Mozilla Browser 1.2 Beta
- Mozilla Browser 1.2 Alpha
- Mozilla Browser 1.2
- Mozilla Browser 1.2.1
- Mozilla Browser 1.3
- Mozilla Browser 1.3.1
- Mozilla Browser 1.4 b
- Mozilla Browser 1.4 a
- Mozilla Browser 1.4
- Mozilla Browser 1.4.1
- Mozilla Browser 1.4.2
- Mozilla Browser 1.4.4
- Mozilla Browser 1.5
- Mozilla Browser 1.5.1
- Mozilla Browser 1.6
- Mozilla Browser 1.7 rc3
- Mozilla Browser 1.7 rc2
- Mozilla Browser 1.7 rc1
- Mozilla Browser 1.7 beta
- Mozilla Browser 1.7 alpha
- Mozilla Browser 1.7
- Mozilla Browser 1.7.1
- Mozilla Browser 1.7.2
- Mozilla Browser 1.7.3
- Mozilla Browser 1.7.4
- Mozilla Browser 1.7.5
- Mozilla Browser 1.7.6
- Mozilla Browser 1.7.7
- Mozilla Browser 1.7.8
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9 rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Firefox 1.0
- Mozilla Firefox 1.0.1
- Mozilla Firefox 1.0.2
- Mozilla Firefox 1.0.3
- Mozilla Firefox 1.0.4


* Software NO vulnerable:

- Mozilla Browser 1.7.9
- Mozilla Firefox 1.0.5


* Solución

Actualizarse a las versiones no vulnerables, desde los 
siguientes enlaces:

Mozilla Browser Suite 1.7.9 o superior
http://www.mozilla-europe.org/es/products/mozilla1x/

Mozilla Firefox 1.0.5 o superior
http://www.mozilla-europe.org/es/products/


NOTA: Tenga en cuenta que puede no existir aún la versión en 
español.


* Créditos:

moz_bug_r_a4, shutdown (2005-56)
moz_bug_r_a4 (2005-55)
Secunia.com (2005-54)
Michael Krax (2005-53)
Andreas Sandblad (Secunia) (2005-52)
Secunia.com (2005-51)
shutdown (2005-50)
Kohei Yoshino (2005-49)
Matthew Mastracci (2005-48)
Michael Krax (2005-47)
moz_bug_r_a4 (2005-46)
Omar Khan, Jochen, shutdown, Matthew Mastracci (2005-45)



* Referencias

Mozilla Foundation Security Advisory 2005-56
Title: Code execution through shared function objects
http://www.mozilla.org/security/announce/mfsa2005-56.html

Mozilla Foundation Security Advisory 2005-55
Title: XHTML node spoofing
http://www.mozilla.org/security/announce/mfsa2005-55.html

Mozilla Foundation Security Advisory 2005-54
Title: Javascript prompt origin spoofing
http://www.mozilla.org/security/announce/mfsa2005-54.html

Mozilla Foundation Security Advisory 2005-53
Title: Standalone applications can run arbitrary code through 
the browser
http://www.mozilla.org/security/announce/mfsa2005-53.html

Mozilla Foundation Security Advisory 2005-52
Title: Same origin violation: frame calling top.focus()
http://www.mozilla.org/security/announce/mfsa2005-52.html

Mozilla Foundation Security Advisory 2005-51
Title: The return of frame-injection spoofing
http://www.mozilla.org/security/announce/mfsa2005-51.html

Mozilla Foundation Security Advisory 2005-50
Title: Possibly exploitable crash in InstallVersion.compareTo
http://www.mozilla.org/security/announce/mfsa2005-50.html

Mozilla Foundation Security Advisory 2005-49
Title: Script injection from Firefox sidebar panel using data:
http://www.mozilla.org/security/announce/mfsa2005-49.html

Mozilla Foundation Security Advisory 2005-48
Title: Same-origin violation with InstallTrigger callback
http://www.mozilla.org/security/announce/mfsa2005-48.html

Mozilla Foundation Security Advisory 2005-47
Title: Code execution via "Set as Wallpaper"
http://www.mozilla.org/security/announce/mfsa2005-47.html

Mozilla Foundation Security Advisory 2005-46
Title: XBL scripts ran even when Javascript disabled
http://www.mozilla.org/security/announce/mfsa2005-46.html

Mozilla Foundation Security Advisory 2005-45
Title: Content-generated event vulnerabilities
http://www.mozilla.org/security/announce/mfsa2005-45.html


* Relacionados

Firefox
http://www.mozilla.org/products/firefox/
http://www.mozilla-europe.org/es/products/firefox/

Mozilla Suite
http://www.mozilla.org/products/mozilla1.x/
http://www.mozilla-europe.org/es/products/mozilla1x/


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

Pautas generales para mantenerse alejado de los virus
_____________________________________________________________

Recuerde estas pautas para mantener alejado de su computadora 
cualquier riesgo de virus o troyanos:

1) Use regularmente un programa antivirus (nosotros siempre 
recomendamos no confiar en uno solo, pero usar más de uno no 
significa que debamos tenerlos a todos instalados, simplemente 
ejecutamos esos antivirus en su opción de escaneo, sobre la 
carpeta que contenga los archivos a revisar). Y por supuesto, 
de nada vale usar algún antivirus si no lo mantenemos 
actualizado con los upgrades, updates o add-ons 
correspondientes. Actualmente, las actualizaciones de la 
mayoría de los fabricantes son diarias. No existen los "virus 
demasiados nuevos y sin antídotos", la reacción de las casas 
de antivirus es inmediata en todos los casos. Pero mejor 
pregúntese, si la suya también lo es a la hora de 
actualizarse.

2) No abrir ningún mensaje ni archivo recibido a través del 
correo electrónico, que no haya sido solicitado, sin importar 
su remitente. Ante cualquier duda, simplemente se debe optar 
por borrar el mensaje (y archivos adjuntos). Como se dice 
vulgarmente, "la confianza mata al hombre", en este caso a la 
PC.

3) Estar informado de cómo operan los virus, y de las 
novedades sobre estos, alertas y anuncios críticos, en sitios 
como el nuestro.

4) No bajar nada de sitios Web de los que no tenga referencias 
de seriedad, o que no sean medianamente conocidos. Y si se 
bajan archivos, proceder como los archivos adjuntos. Copiarlos 
a una carpeta y revisarlos con dos o tres antivirus 
actualizados antes de optar por ejecutarlos o abrirlos.
_____________________________________________________________

Sobre este boletín
_____________________________________________________________

La distribución de este boletín es gratuita, y está amparada 
bajo los derechos de Copyright registrados por Video Soft 
(también los artículos publicados directamente en nuestra 
página). Si usted desea usar esta información en cualquier 
medio escrito o electrónico, puede hacerlo sin solicitarnos el 
permiso respectivo, con la única condición de mencionar su 
origen, y remitirnos un e-mail o ejemplar con la ubicación 
donde se haga referencia al material usado que haya sido 
sacado de este boletín o de la página de VSAntivirus.

Video Soft, Video Soft BBS, VSAntivirus y VSAyuda son marcas 
registradas.

Los artículos de otros autores han sido incluidos de acuerdo a 
la política de Copyright adoptada por cada uno de ellos, y su 
inclusión en nuestro boletín se rige por dichas políticas, sin 
embargo, para su uso en otro medio, se deberá solicitar la 
debida autorización.
_____________________________________________________________

Video Soft es una empresa privada que desde hace más de 10 
años se dedica a la seguridad informática, siendo líder en el 
tema a través de su portal VSAntivirus, el cuál es visitado 
diariamente por decenas de miles de usuarios de habla hispana 
en todo el mundo. Desde julio de 2004, Video Soft representa 
en Uruguay al antivirus NOD32 (marca registrada de ESET). Más 
información: http://www.nod32.com.uy/
_____________________________________________________________

Cualquier duda o comentario sobre esta lista de correo, envíe 
un e-mail a cualquiera de estas direcciones:

jllopez@nativo.com
videosoft@videosoft.net.uy
_____________________________________________________________

VSANTIVIRUS - Sitio oficial: http://www.vsantivirus.com
_____________________________________________________________

Altas: http://listas.vsantivirus.com/lista/vsantivirus/alta
Bajas: http://listas.vsantivirus.com/lista/vsantivirus/baja

También puede enviar un mensaje vacío a estas direcciones:

Altas: vsantivirus-alta@listas.vsantivirus.com
Bajas: vsantivirus-baja@listas.vsantivirus.com
_____________________________________________________________

VSANTIVIRUS - http://www.vsantivirus.com - Es un servicio de
VIDEO SOFT (Maldonado, Uruguay) - http://www.videosoft.net.uy
_____________________________________________________________

          En memoria de mi amado padre (1914-2005)
_____________________________________________________________

VSantivirus No. 1832 Año 9, miércoles 13 de julio de 2005

Sitio creado y diseñado por VideoSoft
© 1996-2014

VSAntivirus y VSAyuda son servicios gratuitos de VideoSoft Computación
Bergalli 462, Maldonado - Uruguay - Tels. (598)4222 2935, (598)4223 5177