Összefoglaló
A Mozilla Firefox sérülékenységeit jelentették, amelyet támadók kihasználhatnak egyes biztonsági korlátozások megkerülésére, bizalmas információ megszerzésére vagy felhasználói rendszerek feltörésére.
Leírás
A Mozilla Firefox sérülékenységeit jelentették, amelyet támadók kihasználhatnak egyes biztonsági korlátozások megkerülésére, bizalmas információ megszerzésére vagy felhasználói rendszerek feltörésére.
- A WOFF karakterkészlet feldolgozásakor fellépő egész típusú túlcsordulási hiba kihasználható halom alapú (heap-based) puffer túlcsordulás előidézésére és tetszőleges kód futtatására, ha a weboldalba ágyazott WOFF karakterkészletnek túl hosszú az “origLen” mezője.
- Felszabadítás utáni használatból eredő hiba “multipart/x-mixed-replace” képek kezelésekor kihasználható tetszőleges kód futtatására.
- A “window.location” JavaScript objektum kivitelezési hibája kihasználható pluginok hozzáférési korlátozásainak megkerülésére és különböző domain és helyi rendszer adatok felfedésére.
- A böngészőmotor több hibája kihasználható memória kezelési hiba előidézésére és tetszőleges kód futtatására.
- Az “addEventListener()” és “setTimeout()” eljárások kivitelezési hibája kihasználható keretből vagy ablakból származó (cross-origin) billentyű leütések megszerzésére.
- A biztonsági ellenőrzések megvalósításában a képek előtöltésekor fellépő hiba kihasználható meghatározott protokollok esetében jogosultsághoz kötött műveletek egyes bővítmények általi végrehajtására.
- A XUL dokumentumokban használt stíluslapok hibája kihasználható a XUL gyorsítótár módosítására és a böngésző stílus attribútumainak megváltoztatására.
- Az asszinkron Authorization Prompt hibája kihasználható más domain HTTP hitelesítő tanúsítványainak megszerzésére.
- A böngésző motor több hibáját kihasználva módosíthatóa a memória tartalma és tetszőleges kód hajtható végre.
- A XUL fa “
- A “window.navigator.plugins” objektum kivitelezési hibáját kihasználva tetszőleges kód futtatható.
- A böngészővel kapcsolatos egér kattintások és “fogd és vidd” műveletek kezelésekor kezelésekor jelentkező hibát kihasználva tetszőleges script kód hajtható végre “chrome” jogosultsággal.
- Egy sebezhetőség oka a TLS protokoll munkamenet újraegyeztetéskor jelentkező hibája.
-
Az XML dokumentumok feldolgozásakor jelentkező hibát kihasználva korlátozott erőforrásokhoz lehet hozzáférni és meg lehet kerülni böngésző és a telepített kiegészítők biztonsági előírásait.
Megjegyzés: Ez javítja a “mailt.” URI-ra iránytó “src” címkével rendelkező képek hibáját is, amik így meg tudtak hívni egy külső levelező alkalmazást.
Note: This also fixes a problem with image “src” tags pointing to resources
A sebezhetőségek a 3.6.2. előtti verziókat érintik.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2010-0171 - NVD CVE-2010-0171
CVE-2010-0170 - NVD CVE-2010-0170
CVE-2010-0167 - NVD CVE-2010-0167
CVE-2010-0168 - NVD CVE-2010-0168
CVE-2010-0169 - NVD CVE-2010-0169
CVE-2010-0166 - NVD CVE-2010-0166
Gyártói referencia: blog.mozilla.com
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Egyéb referencia: forum.immunityinc.com
Gyártói referencia: www.mozilla.org
Egyéb referencia: intevydis.blogspot.com
SECUNIA 38608
CVE-2010-0165 - NVD CVE-2010-0165
CVE-2010-0164 - NVD CVE-2010-0164
CVE-2010-0172 - NVD CVE-2010-0172
CVE-2010-1028 - NVD CVE-2010-1028