El problema es que la función deja un enlace XBL en una tabla hash, incluso cuando falla. Cuando el
colector de ciclo lee este valor realmente inexistente de la tabla, se produce
un error de 'use after free'. Esto
podría ser aprovechado por un atacante remoto para causar una denegación de
servicio o potencialmente ejecutar
código en el contexto de la aplicación.
Esta vulnerabilidad identificada
como CVE-2012-0452,
ha sido clasificada de crítica y
afecta a Firefox 10 (no a las versiones
Firefoz 9.x o inferior) y otro software de Mozilla como Thunderbird o SeaMonkey.
El boletín que recoge este fallo, MFSA2012-10,
aparece sólo 10 días después del lote anterior de nueve
boletines publicado por la fundación el 31 de enero.
Ser recomienda actualizar a Firefox 10.0.1, Thunderbird 10.0.1 y/o SeaMonkey 2.7.1 que solucionan
este problema.
Más información:
Mozilla Foundation Security Advisory 2012-10
https://www.mozilla.org/security/announce/2012/mfsa2012-10.html
Víctor Antonio Torre

No hay comentarios:
Publicar un comentario