9VSA20-00204-01 CSIRT comparte actualizaciones de Mozilla para Firefox y FirefoxESR
CSIRT comparte la información entregada por Mozilla referente a múltiples vulnerabilidades que afectan a sus exploradores Firefox y Firefox ESR
Resumen
El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información entregada por Mozilla referente a múltiples vulnerabilidades que afectan a sus exploradores Firefox y Firefox ESR. El presente informe incluye la respectiva medida de mitigación.
Vulnerabilidades
CVE-2020-6831
CVE-2020-12387
CVE-2020-12388
CVE-2020-12389
CVE-2020-12390
CVE-2020-12391
CVE-2020-12392
CVE-2020-12393
CVE-2020-12394
CVE-2020-12395
CVE-2020-12396
CVE-2020-6831
Debido a un error en memoria al procesar fragmentos SCTP en WebRTC, un atacante remoto podría crear una página web especialmente diseñada para que una víctima acceda a esta, gatille el error en memoria y logre vulnerar al sistema del afectado, comprometiéndole completamente.
CVE-2020-12387
Debido a un error de uso de memoria luego de ser liberada, causado por una condición de carrera al ejecutar el código de apagado para “Web Worker”, un atacante podría crear un sitio especialmente diseñado, para que una víctima lo visite, gatille el error en memoria y así logre comprometer completamente al sistema afectado.
CVE-2020-12388
Debido a que los procesos de contenidos de Firefox no bloqueaban de forma suficiente el control de acceso, debido a la protección inadecuada de los tokens de acceso, un atacante remoto podía evadir estas restricciones de seguridad y lograr la ejecución de código arbitrario en el sistema afectado.
Esta vulnerabilidad solo afecta a usuarios en Windows.
CVE-2020-12389
Debido a que los procesos de contenidos de Firefox no bloqueaban de forma suficiente el control de acceso para diferentes tipos de procesos, un atacante remoto podía evadir estas restricciones de seguridad y lograr la ejecución de código arbitrario en el sistema afectado.
Esta vulnerabilidad solo afecta a usuarios en Windows.
CVE-2020-12390
Debido a una incorrecta serialización de origen en “nslPrincipal origin” para direcciones IPv6, un atacante remoto podía evadir estas restricciones de seguridad a través de un enlace especialmente diseñado.
CVE-2020-12391
Debido a documentos construidos utilizando enlaces “data:” en un elemento “object” fallaban al heredar el CSP (Políticas de Seguridad de Contenido) del contexto de creación. Un atacante remoto podía ejecutar código arbitrario, el cual debería haber sido bloqueado, aunque con un origen opaco único.
CVE-2020-12392
Debido a que en las herramientas de desarrollador, en la pestaña “Network” la característica “Copy as Curl” no escapaba correctamente el método HTTP de una petición, la cual puede ser controlada por el sitio, si un usuario usaba esa característica y luego lo pegaba en la terminal, podía resultar en la inyección de comandos, y por ende, ejecución arbitraria de comandos, comprometiendo al sistema.
CVE-2020-12393
Debido a que en las herramientas de desarrollador, en la pestaña “Network” la característica “Copy as Curl” no escapaba correctamente los datos de una petición HTTP POST, la cual puede ser controlada por el sitio, si un usuario usaba esa característica y luego lo pegaba en la terminal, podía resultar en la filtración de archivos locales.
Esta vulnerabilidad solo afecta a usuarios en Windows.
CVE-2020-12394
Debido a una falencia lógica en barra de dirección, un usuario local podría suplantar la ubicación actual, seleccionando un origen diferente y eliminando el foco del elemento de entrada, logrando generar un ataque Spoofing.
CVE-2020-12395
Debido a un error en los límites de la memoria al procesar contenido HTML, un atacante remoto podría crear una página web especialmente diseñada para que una víctima acceda a esta, gatille el error en memoria y logre vulnerar al sistema del afectado, comprometiéndole completamente.
CVE-2020-12396
Debido a un error en los límites de la memoria al procesar contenido HTML, un atacante remoto podría crear una página web especialmente diseñada para que una víctima acceda a esta, gatille el error en memoria y logre vulnerar al sistema del afectado, comprometiéndole completamente.
Productos Afectados
Firefox desde la versión 60.0 hasta la 75.0.
Firefox ESR desde la versión 60.0 hasta la 68.7.0.
Mitigación
Para Firefox, actualizar a la versión 76.0.
Para Firefox ESR, actualizar a la versión 68.8.
Enlaces
https://www.mozilla.org/en-US/security/advisories/mfsa2020-16/
https://www.mozilla.org/en-US/security/advisories/mfsa2020-17/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6831
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12387
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12388
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12389
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12390
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12391
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12392
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12393
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12394
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12395
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12396
Informe
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA20-00204-01