Érintett rendszerek
FirefoxMozilla
SeaMonkey
Thunderbird
Érintett verziók
Mozilla Thunderbird 2.x
Mozilla Firefox 2.x
Mozilla SeaMonkey 1.1.x
Összefoglaló
Több sérülékenységet találtak a Mozilla Firefox-ban, amiket kihasználva, rosszindulatú támadók megkerülhetik a biztonsági beállításokat, érzékeny információkat szerezhetnek, XSS támadást indíthatnak, esetlegesen feltörhetik a felhasználó rendszerét.
Leírás
Több sérülékenységet találtak a Mozilla Firefox-ban, amiket kihasználva, rosszindulatú támadók megkerülhetik a biztonsági beállításokat, érzékeny információkat szerezhetnek, XSS támadást indíthatnak, esetlegesen feltörhetik a felhasználó rendszerét.
- A megjelenítő motorban lévő sérülékenységeket kihasználva, memória hivatkozási hibákat, esetlegesen tetszőleges kód lefuttatását lehet előidézni.
- Az XBL kötések feldolgozásában lévő hibát kihasználva, meg lehet kerülni a same-origin policy-t, és adatokat lehet olvasni egy dokumentumból, ami másik domain-en található.
A hiba sikeres kihasználásához arra van szükség, hogy a céldokumentum tartalmazzon “” elemet, és az olvasott kötés “id”-je ismert legyen. - Az előnézeti funkció egy hibáját kihasználva, tetszőleges JavaScript kódot lehet futtatni chrome jogosultsággal.
- Egy hiba található az “XMLHttpRequest” kérés feldolgozásában, amit a webszerver átirányít a böngészőnek 302 HTTP állapot kóddal. Ezt kihasználva, meg lehet kerülni a same-origin policy-t, és érzékeny információkat lehet szerezni egy másik domain-ből.
- Egy hiba található a JavaScript URL átirányításban, amikor a másik domain nem JavaScript kódot ad vissza. Ezt kihasználva, érzékeny információkat lehet szerezni a másik domain-ből, egy “window.onerror” esemény ezelő (event handler) segítségével.
- Egy hiba található az URL kezelésben, ha térköz (whitespace) vagy egyéb vezérlő karakterrel kezdődik. Ezt kihasználva, hibásan formázott URL-t lehet generálni.
- Egy hiba található a CSS feldolgozóban, ha “”-t tartalmazó szekvenciát kezel. A hibát kihasználva, a ahrmadik féltől származó (third party) script ellenőrző függvényeket meg lehet kerülni.
- Egy hiba keletkezik, ha egy XBL kötés egy be nem töltött dokumentumhoz tartozik. Ezt kihasználva, megkerülhető a same-origin policy, és tetszőleges JavaScript kódot lehet lefuttatni a másik domain-en.
- Az “XPCNativeWrappers” két hibáját kihasználva, tetszőleges JavaScript kódot lehet lefuttatni chrome privilégiummal.
- Több hiba is van a munkamenet visszaállítási funkcióban, amiket kihasználva, tetszőleges JavaScript kódot lehet lefuttatni egy másik domain-en, vagy chrome privilégiummal.
A sérülékenységek a 2.0.0.19. előtti verziókat érintik.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 33205
CVE-2008-5513 - NVD CVE-2008-5513
CVE-2008-5512 - NVD CVE-2008-5512
CVE-2008-5511 - NVD CVE-2008-5511
CVE-2008-5510 - NVD CVE-2008-5510
CVE-2008-5508 - NVD CVE-2008-5508
Gyártói referencia: developer.mozilla.org
CVE-2008-5507 - NVD CVE-2008-5507
SECUNIA 33184
SECUNIA 31984
CVE-2008-5500 - NVD CVE-2008-5500
CVE-2008-5506 - NVD CVE-2008-5506
CVE-2008-5504 - NVD CVE-2008-5504
CVE-2008-5503 - NVD CVE-2008-5503
SECUNIA 33204