Varias vulnerabilidades de riesgo alto corregidas en Mozilla Firefox 94
Mozilla Firefox ha publicado recientemente un aviso de seguridad anunciando la corrección de varias vulnerabilidades en la versión de Firefox 94, entre las que se encuentran 8 vulnerabilidades de riesgo alto.
Dichas vulnerabilidades de riesgo alto, han sido clasificadas con los códigos CVE-2021-38503, CVE-2021-38504, CVE-2021-38505, CVE-2021-38506, CVE-2021-38507, MOZ-2021-0003 y MOZ-2021-0007. A continuación, se verán cada una de ellas en detalle:
- MOZ-2021-0003: Vulnerabilidad de tipo Cross-Site Scripting (XSS) que afectaba a las versiones de Mozilla Firefox para Android, debido a un fallo de saneamiento de los datos de entrada introducidos en una URL a través de un código QR.
- MOZ-2021-0007: Corrige múltiples fallos de seguridad relacionados con la corrupción de memoria, los cuales podrían haber sido aprovechados para ejecutar código.
- CVE-2021-38503: Las reglas definidas en el sandbox iframe no se aplicaban correctamente para las hojas de estilo XSLT, lo que permitía a un atacante saltarse la restricción impuesta por el sandbox para ejecutar código o acceder a información de un frame superior.
- CVE-2021-38504: Es posible la ejecución de código a través de una vulnerabilidad de tipo ‘use-after-free‘, durante la interacción con un elemento de entrada HTML de un diálogo del componente ‘webkitdirectory‘.
- CVE-2021-38505: El servicio ‘Cloud Clipboard‘ de Windows 10 permite almacenar los datos copiados al portapapeles en la nube y hacerlos disponibles a otros usuarios bajo determinados criterios. Aquellas aplicaciones que deseen prevenir la copia de datos del portapapeles en la nube, deben implementar un formato específico de portapapeles. Las versiones de Mozilla Firefox anteriores a la 94 no implementaban dicho formato, pudiendo haber afectado a algún usuario mediante la fuga de información sensible.
- CVE-2021-38506: Versiones anteriores de Mozilla Firefox 94 permitían habilitar el modo de pantalla completa a través de la navegación, sin notificar o alertar al usuario. Esto podría desencadenar en ataques de tipo phishing, e incluso ataques de suplantación de identidad.
- CVE-2021-38507: La función de ‘cifrado oportunista‘, introducida con el protocolo HTTP2, permite que una conexión se actualice a TLS conservando las propiedades de la conexión HTTP sin cifrar. Sin embargo, si existía un segundo puerto sin ‘cifrado oportunista‘, un atacante podría reenviar una conexión del navegador a dicho puerto (por ejemplo, del puerto 443), haciendo que el navegador lo tratara como HTTP. Debido a la limitación del uso de este ‘cifrado oportunista‘, se ha optado por deshabilitarlo de forma permanente.
Desde Hispasec, recomendamos actualizar el navegador Mozilla Firefox a la versión 94, la cual corrige las vulnerabilidades citadas anteriormente, además de otras de menor riesgo.
Más información:
Mozilla.org – Security Vulnerabilities fixed in Firefox 94:
https://www.mozilla.org/en-US/security/advisories/mfsa2021-48/
MalwareBytes – Update now! Mozilla fixes security vulnerabilities in Firefox 94:
https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/11/update-now-mozilla-fixes-security-vulnerabilities-in-firefox-94/
TechSpot – Firefox 94 adds plenty of new features, closes over a dozen security holes:
https://www.techspot.com/news/92069-firefox-94-adds-plenty-new-features-closes-over.html
La entrada Varias vulnerabilidades de riesgo alto corregidas en Mozilla Firefox 94 se publicó primero en Una al Día.
Powered by WPeMatico