Összefoglaló
Több sérülékenységet találtak a Mozilla Firefoxban, amiket kihasználva, rosszindulatú támadók érzékeny információkat szerezhetnek meg, megkerülhetnek bizonyos biztonsági beállításokat, vagy akár feltörhetik az áldozat rendszerét.
Leírás
- Az “.url” file-ok feldolgozásában lévő hibát kihasználva, érzékeny adatokhoz juthatnak a helyi cache-ből.
Bővebb információ:
SA32192 - A HTTP átirányítás kérésében lévő hibán keresztül megkerülhető a same-origin (azonos eredet) irányelv, és ezáltal érzékeny információkhoz lehet jutni más tartományok képállományaiból.
- Egy hibát találtak abban az eljárásban, ami teszteli, hogy egy Flash modul dinamikusan ki lett-e ürítve a memóriából. Ezt kihasználva, el lehet érni azt, hogy a böngésző olyan memóriára mutasson, amit már a Flash felszabadított, és így a böngésző összeomoljon.
- Egy nem natív objektum zárolásának hibáját kihasználva, el lehet érni a böngésző összeomlását, ha egy speciális értéket adnak át a “window.__proto__.__proto__” objektumnak.
- A böngésző motorjának hibáját kihasználva, memória hivatkozási hibát lehet előidézni.
- A Javascript motor két hibáját kihasználva, memória hivatkozási hibát lehet előidézni.
- A böngésző visszaállítás (restore) funkciójának hibáját kihasználva, meg lehet sérteni a same-origin irányelvet, és ezáltal tetszőleges JavaScript kódot lehet lefuttatni a böngészőben, más oldal vonatkozásában.
MEGJEGYZÉS: a sérülékenységet kihasználva, JavaScript kódot lehet futtatni chrome privilégiummal. - A “http-index-format” MIME típus feldolgozásának hibáját kihasználva tetszőleges kódot lehet lefuttatni egy speciálisan elkészített csomag küldésével.
- A DOM építő kód hibáját kihasználva, kezdőérték nélküli memória területre lehet hivatkozni, és ezzel a böngésző összeomlását, illetve tetszőleges kód lefuttatását lehet előidézni ha egy fájl bemeneti elemet a teljes betöltődése előtt módosítanak.
- Az “nsXMLHttpRequest::NotifyEventListeners()” eljárás megvalósításának hibáját kihasználva, tetszőleges JavaScript kódot lehet lefuttatni egy másik oldal vonatkozásában.
- A “-moz-binding” CSS property kezelésének hibáját kihasználva, módosítani lehet egy aláírt JAR file-t, és tetszőleges JavaScript kódot lehet lefuttatni egy másik oldal vonatkozásában.
- Egy hibát találtak az E4X dokumentumok alapértelmezett XML névtartományának feldolgozásban. Ezt kihasználva, tetszőleges XML kódot lehet befecskendezni, speciálisan elkészített, idézőjeleket tartalmazó névtartományon keresztül.
A 3 – 6 sérülékenységek tetszőleges kód futtatását teszik lehetővé.
A sérülékenységek a 2.0.0.18. és a 3.0.4 előtti kiadásokat érintik.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2008-5024 - NVD CVE-2008-5024
CVE-2008-5023 - NVD CVE-2008-5023
CVE-2008-5022 - NVD CVE-2008-5022
CVE-2008-5021 - NVD CVE-2008-5021
CVE-2008-5019 - NVD CVE-2008-5019
CVE-2008-5018 - NVD CVE-2008-5018
CVE-2008-5017 - NVD CVE-2008-5017
CVE-2008-5014 - NVD CVE-2008-5014
CVE-2008-5013 - NVD CVE-2008-5013
CVE-2008-0017 - NVD CVE-2008-0017
CVE-2008-4582 - NVD CVE-2008-4582
CVE-2008-5012 - NVD CVE-2008-5012
Gyártói referencia: developer.mozilla.org
SECUNIA 32693