Firefox 2.0.0.2

Dia 21, no artigo Cisco na segurança, eu falei sobre uma vulnerabilidade em navegadores web reportada pelo pesquisador de segurança Michal Zalewski (MFSA 2007-07), cuja correção pública para o Firefox deveria sair em poucos dias.

Realmente, saiu ontem a atualização de segurança Firefox versão 2.0.0.2, que corrige sete vulnerabilidades, inclusive essa. A vulnerabilidade que citei não é a mais crítica; existe outra de crashes com evidência de memória corrompida.

Michal Zalewski também tem crédito em outra vulnerabilidade (média) corrigida:
MFSA 2007-05, no bloqueador de pop-ups. A vulnerabildiade havia sido divulgada em 5 de fevereiro no portal SecuriTeam e noticiada na mídia dias depois.

Não é de hoje que esse pesquisador Zalewski vem descobrindo vulnerabildiades em browsers. Veja por exemplo o artigo Microsoft Rocked by New IE Zero-Day Flaw Warning (em inglês), por Ryan Naraine, em 25/04/2006, na eWeek Security News.

E a coisa não pára. Dia 12, Zalewski divulgou (TXT) na lista SecurityFocus Bugtraq outra falha que afeta Firefox e IE, agora envolvendo o campo FILE de envio de arquivo em formulários. É extensão de uma vulnerabilidade descoberta por Charles McAuley em junho de 2006. Mais informações sobre a falha: Secunia Advisory SA20442, 12/fev; IE7 and Firefox 2.0 Share Vulnerabilities, por Marius Oiaga, 19/fev, Softpedia News; e Flaws in IE7 and Firefox raise alarm, por Joris Evers, 19/fev, CNET News.com.

Ontem, na lista Full-disclosure, Zalewski divulgou outra falha, desta vez apenas no IE7. A falha também foi descoberta de forma independente e divulgada ontem por Jakob Balle, pesquisador da empresa de segurança Secunia: spoof no evento “onunload” do IE7.

Não encontrei ainda nenhuma informação divulgada pela Microsoft a respeito de soluções para os problemas no Internet Explorer. A próxima notificação antecipada de boletins de segurança no Microsoft TechNet está prevista para 8 de março. Tudo bem, para mim não tem pressa, já que uso mais o Firefox, mesmo… 🙂

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *