9VSA20-00298-01 CSIRT comparte actualizaciones obtenidas de Mozilla

CSIRT comparte la información obtenida de Mozilla referente a múltiples vulnerabilidades que afectan a sus productos

9VSA20-00298-01.jpg

Resumen

El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información obtenida de Mozilla referente a múltiples vulnerabilidades que afectan a sus productos. El presente informe incluye la respectiva medida de mitigación.

Vulnerabilidades

CVE-2020-15652

CVE-2020-6514

CVE-2020-15655

CVE-2020-15653

CVE-2020-6463

CVE-2020-15656

CVE-2020-15658

CVE-2020-15657

CVE-2020-15654

CVE-2020-15659

CVE-2020-15650

CVE-2020-15649

CVE-2020-15662

CVE-2020-15661

CVE-2020-15651

MFSA-2020-30

CVE-2020-15652: Al observar los rastros de la pila en busca de errores JavaScript en los “Web Workers”, es posible obtener el resultado de una redirección “Cross-origin”. Esto solo aplica a contenido que puede ser parseado como Script.

Impacto: Alto

CVE-2020-6514: WebRTC usaba la dirección de memoria de la instancia de una clase como identificador de conexión. Este valor suele ser transmitido al par con quien se tiene la conexión, lo que permite la evasión de ASLR (Aleatoriedad en la disposición del espacio de direcciones.).

Impacto: Alto.

CVE-2020-15655: Una petición HTTP redirigida, la cual pueda ser observada o modificada a través de una extensión web, podría evadir los chequeos CORS, llevando a una potencial filtración de información del Cross-origin.

Impacto: Alto

CVE-2020-15653: Se descubrió que los “<iframe sandbox>” que tengan la flag “allow-popups” activada, podrían ser evadidos utilizando enlaces “noopener”. Esto podría llevar a problemas de seguridad para sitios que dependan de las configuraciones de Sandbox que permitan popus y y alojen contenido arbitrario.

Impacto: Medio.

CVE-2020-6463: Archivos media especialmente diseñados podrían llevar a una condición de carrera en caché de texturas (ANGLE gl::Texture::onUnbindAsSamplerTexture), resultando en el uso de memoria después de ser liberada, corrupción de memoria y un fallo potencialmente explotable.

Impacto: Medio.

CVE-2020-15656: Las optimizaciones en JIT que incluyen el objecto JavaScript “arguments” podrían confundir optimizaciones posteriores. El riesgo había sido mitigado con múltiples precauciones en el código, resultando en una vulnerabilidad nivel moderado.

Impacto: Medio.

CVE-2020-15658: El código para descargar archivos no tenía suficiente cuidado con caracteres especiales, lo cual permitía a un atacante cortar el final del archivo en una posición temprana, llevando a la descarga de tipos de archivos diferentes a los mostrados en el diálogo.

Impacto: Bajo.

CVE-2020-15657: Era posible cargar un archivo DLL en Firefox desde el directorio de instalación. Esto requería que el atacante lograra inyectar los archivos en el directorio previamente. Esta vulnerabilidad solo afecta a sistemas operativos Windows.

Impacto: Bajo.

CVE-2020-15654: En un ciclo infinito, un sitio especificando un puntero personalizado utilizando CSS podía hacer parecer que el usuario estaba interactuando con la página, cuando en realidad no era así. Esto podía llevar a tener la percepción de estar viendo un fallo, especialmente cuando las interacciones con los diálogos del explorador no funcionan.

Impacto: Bajo.

CVE-2020-15659: Múltiples fallos en memoria descubiertos por desarrolladores y miembros de la comunidad de Mozilla, los cuales podían llevar a la corrupción de memoria y ejecución de código arbitrario.

Impacto: Alto.

Productos Afectados

Explorador web Mozilla Firefox.

Mitigaciones

Actualizar a la versión 79 de Firefox.

Enlaces

https://www.mozilla.org/en-US/security/advisories/mfsa2020-30/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15652

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6514

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15655

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15653

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6463

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15656

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15658

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15657

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15654

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15659

MFSA-2020-31

CVE-2020-15652: Al observar los rastros de la pila en busca de errores JavaScript en los “Web Workers”, es posible obtener el resultado de una redirección “Cross-origin”. Esto solo aplica a contenido que puede ser parseado como Script.

Impacto: Alto.

CVE-2020-6514: WebRTC usaba la dirección de memoria de la instancia de una clase como identificador de conexión. Este valor suele ser transmitido al par con quien se tiene la conexión, lo que permite la evasión de ASLR (Aleatoriedad en la disposición del espacio de direcciones.).

Impacto: Alto.

CVE-2020-6463: Archivos media especialmente diseñados podrían llevar a una condición de carrera en caché de texturas (ANGLE gl::Texture::onUnbindAsSamplerTexture), resultando en el uso de memoria después de ser liberada, corrupción de memoria y un fallo potencialmente explotable.

Impacto: Medio.

CVE-2020-15650: Dada una aplicación de selección de archivos maliciosa, un atacante podría sobrescribir archivos locales y además, sobrescribir configuraciones de Firefox. (Pero no acceder al perfil anterior).

Impacto: Medio.

CVE-2020-15649: Dada una aplicación de selección de archivos maliciosa, un atacante podría robar y subir a internet archivos locales, sin importar cuales son elegidos para subir.

Impacto: Medio.

CVE-2020-15659: Múltiples fallos en memoria descubiertos por desarrolladores y miembros de la comunidad de Mozilla, los cuales podían llevar a la corrupción de memoria y ejecución de código arbitrario.

Impacto: Alto.

Productos Afectados

Mozilla Firefox ESR.

Mitigaciones

Actualizar a la versión 68.11 de Mozilla Firefox ESR.

Enlaces

https://www.mozilla.org/en-US/security/advisories/mfsa2020-31/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15652

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6514

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6463

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15650

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15649

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15659

MFSA-2020-32

CVE-2020-15652: Al observar los rastros de la pila en busca de errores JavaScript en los “Web Workers”, es posible obtener el resultado de una redirección “Cross-origin”. Esto solo aplica a contenido que puede ser parseado como Script.

Impacto: Alto.

CVE-2020-6514: WebRTC usaba la dirección de memoria de la instancia de una clase como identificador de conexión. Este valor suele ser transmitido al par con quien se tiene la conexión, lo que permite la evasión de ASLR (Aleatoriedad en la disposición del espacio de direcciones.).

Impacto: Alto.

CVE-2020-15655: Una petición HTTP redirigida, la cual pueda ser observada o modificada a través de una extensión web, podría evadir los chequeos CORS, llevando a una potencial filtración de información del Cross-origin.

Impacto: Alto

CVE-2020-15653: Se descubrió que los “<iframe sandbox>” que tengan la flag “allow-popups” activada, podrían ser evadidos utilizando enlaces “noopener”. Esto podría llevar a problemas de seguridad para sitios que dependan de las configuraciones de Sandbox que permitan popus y y alojen contenido arbitrario.

Impacto: Medio.

CVE-2020-6463: Archivos media especialmente diseñados podrían llevar a una condición de carrera en caché de texturas (ANGLE gl::Texture::onUnbindAsSamplerTexture), resultando en el uso de memoria después de ser liberada, corrupción de memoria y un fallo potencialmente explotable.

Impacto: Medio.

CVE-2020-15656: Las optimizaciones en JIT que incluyen el objecto JavaScript “arguments” podrían confundir optimizaciones posteriores. El riesgo había sido mitigado con múltiples precauciones en el código, resultando en una vulnerabilidad nivel moderado.

Impacto: Medio.

CVE-2020-15658: El código para descargar archivos no tenía suficiente cuidado con caracteres especiales, lo cual permitía a un atacante cortar el final del archivo en una posición temprana, llevando a la descarga de tipos de archivos diferentes a los mostrados en el diálogo.

Impacto: Bajo.

CVE-2020-15657: Era posible cargar un archivo DLL en Firefox desde el directorio de instalación. Esto requería que el atacante lograra inyectar los archivos en el directorio previamente. Esta vulnerabilidad solo afecta a sistemas operativos Windows.

Impacto: Bajo.

CVE-2020-15654: En un ciclo infinito, un sitio especificando un puntero personalizado utilizando CSS podía hacer parecer que el usuario estaba interactuando con la página, cuando en realidad no era así. Esto podía llevar a tener la percepción de estar viendo un fallo, especialmente cuando las interacciones con los diálogos del explorador no funcionan.

Impacto: Bajo.

CVE-2020-15659: Múltiples fallos en memoria descubiertos por desarrolladores y miembros de la comunidad de Mozilla, los cuales podían llevar a la corrupción de memoria y ejecución de código arbitrario.

Impacto: Alto.

Productos Afectados

Mozilla Firefox ESR.

Mitigaciones

Actualizar a la versión 78.1 de Mozilla Firefox ESR.

Enlaces

https://www.mozilla.org/en-US/security/advisories/mfsa2020-32/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15652

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6514

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15655

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15653

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6463

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15656

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15658

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15657

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15654

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15659

MFSA-2020-33

CVE-2020-15652: Al observar los rastros de la pila en busca de errores JavaScript en los “Web Workers”, es posible obtener el resultado de una redirección “Cross-origin”. Esto solo aplica a contenido que puede ser parseado como Script.

Impacto: Alto.

CVE-2020-6514: WebRTC usaba la dirección de memoria de la instancia de una clase como identificador de conexión. Este valor suele ser transmitido al par con quien se tiene la conexión, lo que permite la evasión de ASLR (Aleatoriedad en la disposición del espacio de direcciones.).

Impacto: Alto.

CVE-2020-15655: Una petición HTTP redirigida, la cual pueda ser observada o modificada a través de una extensión web, podría evadir los chequeos CORS, llevando a una potencial filtración de información del Cross-origin.

Impacto: Alto

CVE-2020-15653: Se descubrió que los “<iframe sandbox>” que tengan la flag “allow-popups” activada, podrían ser evadidos utilizando enlaces “noopener”. Esto podría llevar a problemas de seguridad para sitios que dependan de las configuraciones de Sandbox que permitan popus y y alojen contenido arbitrario.

Impacto: Medio.

CVE-2020-6463: Archivos media especialmente diseñados podrían llevar a una condición de carrera en caché de texturas (ANGLE gl::Texture::onUnbindAsSamplerTexture), resultando en el uso de memoria después de ser liberada, corrupción de memoria y un fallo potencialmente explotable.

Impacto: Medio.

CVE-2020-15656: Las optimizaciones en JIT que incluyen el objecto JavaScript “arguments” podrían confundir optimizaciones posteriores. El riesgo había sido mitigado con múltiples precauciones en el código, resultando en una vulnerabilidad nivel moderado.

Impacto: Medio.

CVE-2020-15658: El código para descargar archivos no tenía suficiente cuidado con caracteres especiales, lo cual permitía a un atacante cortar el final del archivo en una posición temprana, llevando a la descarga de tipos de archivos diferentes a los mostrados en el diálogo.

Impacto: Bajo.

CVE-2020-15657: Era posible cargar un archivo DLL en Firefox desde el directorio de instalación. Esto requería que el atacante lograra inyectar los archivos en el directorio previamente. Esta vulnerabilidad solo afecta a sistemas operativos Windows.

Impacto: Bajo.

CVE-2020-15654: En un ciclo infinito, un sitio especificando un puntero personalizado utilizando CSS podía hacer parecer que el usuario estaba interactuando con la página, cuando en realidad no era así. Esto podía llevar a tener la percepción de estar viendo un fallo, especialmente cuando las interacciones con los diálogos del explorador no funcionan.

Impacto: Bajo.

CVE-2020-15659: Múltiples fallos en memoria descubiertos por desarrolladores y miembros de la comunidad de Mozilla, los cuales podían llevar a la corrupción de memoria y ejecución de código arbitrario.

Impacto: Alto.

Productos Afectados

Mozilla Thunderbird.

Mitigaciones

Actualizar a la versión 78.1 de Mozilla Thunderbird.

Enlaces

https://www.mozilla.org/en-US/security/advisories/mfsa2020-33/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15652

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6514

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15655

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15653

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6463

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15656

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15658

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15657

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15654

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15659

MFSA-2020-34

CVE-2020-15662: Una página web fraudulenta podría anular el “WKUserScript” inyectado, utilizado por la funcionalidad de descarga. Esta explotación podría provocar que el usuario descargue archivos no deseados.

Impacto: Alto.

CVE-2020-15661: Una página web fraudulenta podría anular el “WKUserScript” inyectado, utilizado por el “autocompletar” de inicio de sesión. Esta explotación podría provocar que las claves utilizadas por los dominios actuales sean filtradas.

Impacto: Alto.

CVE-2020-15651: Se puede usar un carácter de orden RTL Unicode en el nombre del archivo descargado para cambiar el nombre del archivo durante el flujo de la Interfaz de Usuario de descarga para cambiar la extensión del archivo.

Impacto: Bajo.

Productos Afectados

Mozilla Firefox para iOS.

Mitigaciones

Actualizar a la versión 28 de Mozilla Firefox para iOS.

Enlaces

https://www.mozilla.org/en-US/security/advisories/mfsa2020-34/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15662

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15661

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15651

Informe

El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA20-00298-01