Mozilla ha rilasciato
Firefox 1.5.0.8 e
Thunderbird 1.5.0.8, aggiornamenti minori per i suoi due prodotti open-source web-browser ed e-mail client di "prima generazione". Mozilla ha anche reso disponibile la
versione 1.0.6 di SeaMonkey, il progetto separato che ha rimpiazzato Mozilla Suite, per la quale non è già disponibile il
langpack italiano.
Le nuove release apportano miglioramenti in stabilità al codice e soprattutto correzioni per alcune vulnerabilità di sicurezza. Le release, disponibili nelle 37 localizzazioni, rientrano nel programma di Mozilla inteso ad offrire una esperienza internet più sicura ai suoi clienti e l'azienda raccomanda a tutti gli utenti 1.5.x l'aggiornamento alle ultime "point release".
Mozilla Firefox/Thunderbird 1.5.0.7 -
Firefox 1.5.0.6 Fix "Respin" Minore -
Altre Nota: Firefox 1.5.0.x sarà supportato con aggiornamenti di stabilità e sicurezza fino al 24 Aprile 24, 2007. Mozilla raccomanda a tutti gli utenti del browser di eseguire l'upgrade al nuovo Firefox 2 (
http://www.getfirefox.com).
Mozilla Firefox 2 Finale Ufficiale Gli utenti delle versioni 1.5.x del browser e del client e-mail riceveranno automaticamente l'aggiornamento 1.5.0.8 nelle prossime 24/48 ore, ricordiamo che è comunque possibile cercare manualmente gli update attraverso l'apposito comando (Menu Help – Controllo l'esistenza di aggiornamenti). Dopo l'aggiornamento parziale alcuni programmi di sicurezza (come ZoneAlarm) potrebbero avvisare di una modifica rilevata al file eseguibile dei prodotti, questo è normale dopo un aggiornamento e si potrà garantire ai file l'accesso ad Internet in sicurezza.
Le nuove patch di sicurezza, integrate in Firefox e Thunderbird, vanno a correggere
3 vulnerabilità isolate nel codice dei due software, classificate tutte come "critiche", almeno per Firefox.
MFSA 2006-64 Crashes with evidence of memory corruption (rv:1.8.0.8)MFSA 2006-64 RSA signature forgery (variant)MFSA 2006-64 Running Script can be recompiled In un
advisory dedicato Secunia, nota azienda di security monitoring, classifica le falle di sicurezza isolate nel codice dei prodotti Mozilla come "altamente critiche" ed evidenzia che i buchi di sicurezza possono essere sfruttati da malintenzionati per bypassare alcune restrizioni di protezione, condurre attacchi di cross-site scripting e compromettere potenzialmente un sistema vulnerabile.
Secunia riporta 4 problemi di sicurezza risolti nelle ultime release dei prodotti open-source:
1. La libreria integrata Network Security Services (NSS) includeva un fix non completo per la vulnerabilità della verifica della firma RSA riportata in
MFSA 2006-60.
2. Un errore nella gestione degli oggetti Script, potenzialmente sfruttabile per eseguire bytecode JavaScript arbitrario modificando oggetti Script già in esecuzione.
3. Alcuni errori non specificati nel motore di layout e di corruzione memoria nel motore JavaScript possono essere sfruttati per mandare in crash l'applicazione e eventualmente eseguire codice arbitrario.
4. Un errore non specificato nel XML.prototype.hasOwnProperty può essere potenzialmente sfruttato per eseguire codice arbitrario.