Összefoglaló
A Mozilla Firefox olyan sérülékenységeit jelentették, amelyeket a támadók kihasználva cross-site scripting (XSS/CSS) és spoofing támadásokat indíthatnak, megkerülhetnek bizonyos biztonsági szabályokat és feltörhetik a felhasználó sérülékeny rendszerét.
Leírás
- A böngésző motorjának többféle hibáját kihasználva a memória tartalma megvátoztatható és tetszőleges kód futtatható.
- A sortörések kezelése során fellépő a “document.write()” függvénynek átadott túlságosan hosszú karakterláncok hibája kihasználható a memória határokon túli adatok olvasására és tetszőleges kód futtatására.
- Egy új ablak window.open()” függvénnyel történő megnyitása során fellépő hiba kihasználható tetszőleges JavaScript kód futtatására chrome jogosultságokkal az “<isindex>” elemen belül.
- A “<div>” elemek “<treechildren>” elemekbe ágyazott XUL fa elemek kezelése során fellépő hibáját kihasználva megváltoztatható a memória tartalma és tetszőleges kód futtatható.
- Egy “data:” URL által betöltött Java LiveConnect scriptben található hibája kihasználható tetszőleges fájlok beolvasására, tetszőleges folyamatok elindítására vagy tetszőleges hálózati kapcsolatok létrehozására.
- A “NodeIterator API” “nsDOMAttribute” csomópontok kezelése során, felszabadítás utáni használatból eredő hibáját kihasználva memória hiba idézhető elő és tetszőleges kód futtatható.
- Tömbök létrehozása során fellépő egész szám túlcsordulási hibáját kihasználva megváltoztatható a memória tartalma és tetszőleges kód futtatható.
- A XMLHttpRequestSpy objektum egy hibáját kihasználva tetszőleges JavaScript kód futtatható.
- A nem igazolt származással rendelkező dokumentumok kezelésének hibáját kihasználva megkerülhető a származásokat felügyelő házirend és egy megbízható oldal URL-jét lehetséges meghamisítani, ha a felhasználó megnyit egy oldalt amely például about:config vagy about:neterror oldalt jelenít meg.
- A renderelő motor bizonyos Mac karakter kódok kezelése során fellépő hibáját kihasználva tetszőleges JavaScript kódot lehetséges futtatni a cél weboldallal összefüggésben.
A sérülékenységeket a 3.6.13 és 3.5.16. előtti verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Security bypass (Biztonsági szabályok megkerülése)
System access (Rendszer hozzáférés)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 42517
SECUNIA 37242
CVE-2010-3766 - NVD CVE-2010-3766
CVE-2010-3767 - NVD CVE-2010-3767
CVE-2010-3768 - NVD CVE-2010-3768
CVE-2010-3769 - NVD CVE-2010-3769
CVE-2010-3770 - NVD CVE-2010-3770
CVE-2010-3771 - NVD CVE-2010-3771
CVE-2010-3772 - NVD CVE-2010-3772
CVE-2010-3773 - NVD CVE-2010-3773
CVE-2010-3774 - NVD CVE-2010-3774
CVE-2010-3775 - NVD CVE-2010-3775
CVE-2010-3776 - NVD CVE-2010-3776
CVE-2010-3777 - NVD CVE-2010-3777
CVE-2010-3778 - NVD CVE-2010-3778
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: archives.neohapsis.com
