Összefoglaló
A Mozilla Firefox olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú támadók megkerülhetnek egyes biztonsági korlátozásokat, érzékeny információkhoz juthatnak hozzá, cross-site scripting támadásokat tudnak végrehajtani vagy föltörhetik a sérülékeny rendszert.
Leírás
A Mozilla Firefox olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú támadók megkerülhetnek egyes biztonsági korlátozásokat, érzékeny információkhoz juthatnak hozzá, cross-site scripting támadásokat tudnak végrehajtani vagy föltörhetik a sérülékeny rendszert.
-
Többféle hiba böngésző motorjában kihasználható memória kezelési hiba előidézésére vagy tetszőleges kód futtatására.
-
A JavaScriptben előforduló többféle hiba kihasználható memória kezelési hiba előidézésére vagy tetszőleges kód futtatására
-
Egy hiba található a “jar:” séma URI-ba történő töltésekor, ami tartalmat szolgáltat a “Content-Disposition: attachment”-el. Ez kihasználható többek között cross-site scripting támadások kivitelezésére olyan oldalakon, ahol a felhasználók tetszőleges tartalmat tölthetnek fel “application/java-archive”-ként vagy “application/x-jar”-ként
-
A “view-source:” sémával történő Adobe Flash fájl betöltésekor fellépő hiba kihasználható cross-site kérés hamisítás támadás kivitelezésére vagy helyileg megosztott objektumok olvasására és írására a felhasználó rendszerén
-
Az XBL kötések feldolgozásakor jelentkező hiba kihasználható script beszúrásos támadások kivitelezésére olyan oldalakon, ahol a felhasználók harmadik féltől származó stíluslapokat ágyazhatnak be
-
A “XMLHttpRequest”-ben és a “XPCNativeWrapper.toString”-ben lévő hiba kihasználható az azonos eredetű házirendek megkerülésére és kód futtatására chrome jogosultsággal
-
A “SearchForm” URIk kezelésekor fellépő hiba kihasználható tetszőleges kód futtatására egy tetszőleges oldalon amikor a felhasználó egy üres keresést indít egy speciálisan szerkesztett pluginban
-
A POST adatok helytelen kezeléséből adódó hiba kihasználható érzékeny információk megszerzésére. Egy weboldal belső keretének fájlba történő mentésekor a külső oldal POST adatai a belső keret URL-jére elküldésre kerülnek
-
A “Refresh” fejléc feldolgozásakor fellépő hiba kihasználható cross-site scripting támadások kivitelezésére
- Egy hiba miatt az IDN-ben (Internationalized Domain Names) engedélyezett Unicode doboz karakterábrázolása kihasználható URL hamisításos támadások kivitelezéséhez
A sérülékenységet a 3.0.9-est megelőző verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 34758
Egyéb referencia: www.vupen.com