2011-12-04

Mozilla soluciona diez vulnerabilidades críticas en Firefox 6

Mozilla soluciona diez vulnerabilidades críticas en Firefox 6

Mozilla ha solucionado una serie de vulnerabilidades críticas y de alto riesgo en Firefox 6, la última versión del navegador lanzada hace apenas unos días.

Mozilla ha parcheado vulnerabilidades consideradas como “críticas” y de “riesgo alto” en  Firefox , varias de las cuales podrían generar ejecuciones remotas de código por parte de hackers.

Mozilla ha solucionado vulnerabilidades relacionadas con la gestión de memoria, heap overflows y scripts sin firmar en Firefox 6, publicado el 17 de agosto. La última versión se ha lanzado sólo dos meses después que Firefox 5, y ha recibido 1.300 modificaciones .

De explotarse, varios de los fallos podrían permitir que un atacante ejecutara código si el usuario accede a un site malicioso.

Mozilla además, ha parcheado cuatro fallos de memoria en el motor del navegador utilizado en Firefox 4, 5 y otros productos de Mozilla que utilizan el mismo motor.

Otro error crítico permite firmar código JavaScript para ejecutar un script dentro de un archivo JAR firmado con los permisos y la identidad de ese archivo. Los fallos generan corrupciones de memoria bajo ciertas circunstancias . Otros fallos críticos permiten que código Java sin firmar ejecute un script dentro de un archivo JAR con los permisos e identidad de ese archivo.

Mozilla ha adoptado un nuevo calendario de lanzamientos para su navegador web este año por el que Firefox recibe mejoras y actualizaciones de seguridad cada seis semanas. El objetivo es conseguir mejoras constantes y que las actualizaciones y cambios sean más fáciles. Según el nuevo calendario de actualizaciones Firefox 7 se lanzará en octubre e incluirá mejoras en el motor JavaScript además de un menor uso de memoria.

Tags: Firefox , Mozilla , Seguridad , Vulnerabilidades

RSS - Feed para estos comentarios.

Copyright 2011 NetMediaEurope Spain S.L. Todos los derechos reservados.

Source: http://www.itespresso.es

No comments:

Post a Comment