Összefoglaló
A Mozilla Firefox olyan sérülékenységeit jelentették, amelyeket a támadók kihasználva cross-site scripting (XSS/CSS) és spoofing támadásokat indíthatnak, megkerülhetnek bizonyos biztonsági szabályokat és feltörhetik a felhasználó sérülékeny rendszerét.
Leírás
- A böngésző motorjának többféle hibáját kihasználva a memória tartalma megvátoztatható és tetszőleges kód futtatható.
- A sortörések kezelése során fellépő a “document.write()” függvénynek átadott túlságosan hosszú karakterláncok hibája kihasználható a memória határokon túli adatok olvasására és tetszőleges kód futtatására.
- Egy új ablak window.open()” függvénnyel történő megnyitása során fellépő hiba kihasználható tetszőleges JavaScript kód futtatására chrome jogosultságokkal az “<isindex>” elemen belül.
- A “<div>” elemek “<treechildren>” elemekbe ágyazott XUL fa elemek kezelése során fellépő hibáját kihasználva megváltoztatható a memória tartalma és tetszőleges kód futtatható.
- Egy “data:” URL által betöltött Java LiveConnect scriptben található hibája kihasználható tetszőleges fájlok beolvasására, tetszőleges folyamatok elindítására vagy tetszőleges hálózati kapcsolatok létrehozására.
- A “NodeIterator API” “nsDOMAttribute” csomópontok kezelése során, felszabadítás utáni használatból eredő hibáját kihasználva memória hiba idézhető elő és tetszőleges kód futtatható.
- Tömbök létrehozása során fellépő egész szám túlcsordulási hibáját kihasználva megváltoztatható a memória tartalma és tetszőleges kód futtatható.
- A XMLHttpRequestSpy objektum egy hibáját kihasználva tetszőleges JavaScript kód futtatható.
- A nem igazolt származással rendelkező dokumentumok kezelésének hibáját kihasználva megkerülhető a származásokat felügyelő házirend és egy megbízható oldal URL-jét lehetséges meghamisítani, ha a felhasználó megnyit egy oldalt amely például about:config vagy about:neterror oldalt jelenít meg.
- A renderelő motor bizonyos Mac karakter kódok kezelése során fellépő hibáját kihasználva tetszőleges JavaScript kódot lehetséges futtatni a cél weboldallal összefüggésben.
A sérülékenységeket a 3.6.13 és 3.5.16. előtti verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Security bypass (Biztonsági szabályok megkerülése)
System access (Rendszer hozzáférés)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 42517
SECUNIA 37242
CVE-2010-3766 - NVD CVE-2010-3766
CVE-2010-3767 - NVD CVE-2010-3767
CVE-2010-3768 - NVD CVE-2010-3768
CVE-2010-3769 - NVD CVE-2010-3769
CVE-2010-3770 - NVD CVE-2010-3770
CVE-2010-3771 - NVD CVE-2010-3771
CVE-2010-3772 - NVD CVE-2010-3772
CVE-2010-3773 - NVD CVE-2010-3773
CVE-2010-3774 - NVD CVE-2010-3774
CVE-2010-3775 - NVD CVE-2010-3775
CVE-2010-3776 - NVD CVE-2010-3776
CVE-2010-3777 - NVD CVE-2010-3777
CVE-2010-3778 - NVD CVE-2010-3778
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: archives.neohapsis.com