Mozilla Firefox többszörös sebezhetőség

CH azonosító

CH-1723

Felfedezés dátuma

2008.11.12.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla

Érintett verziók

Mozilla Firefox 2.x, 3.x

Összefoglaló

Több sérülékenységet találtak a Mozilla Firefoxban, amiket kihasználva, rosszindulatú támadók érzékeny információkat szerezhetnek meg, megkerülhetnek bizonyos biztonsági beállításokat, vagy akár feltörhetik az áldozat rendszerét.

Leírás

  1. Az “.url” file-ok feldolgozásában lévő hibát kihasználva, érzékeny adatokhoz juthatnak a helyi cache-ből.

    Bővebb információ:
    SA32192

  2. A HTTP átirányítás kérésében lévő hibán keresztül megkerülhető a same-origin (azonos eredet) irányelv, és ezáltal érzékeny információkhoz lehet jutni más tartományok képállományaiból.
  3. Egy hibát találtak abban az eljárásban, ami teszteli, hogy egy Flash modul dinamikusan ki lett-e ürítve a memóriából. Ezt kihasználva, el lehet érni azt, hogy a böngésző olyan memóriára mutasson, amit már a Flash felszabadított, és így a böngésző összeomoljon.
  4. Egy nem natív objektum zárolásának hibáját kihasználva, el lehet érni a böngésző összeomlását, ha egy speciális értéket adnak át a “window.__proto__.__proto__” objektumnak.
  5. A böngésző motorjának hibáját kihasználva, memória hivatkozási hibát lehet előidézni.
  6. A Javascript motor két hibáját kihasználva, memória hivatkozási hibát lehet előidézni.
  7. A 3 – 6 sérülékenységek tetszőleges kód futtatását teszik lehetővé.

  8. A böngésző visszaállítás (restore) funkciójának hibáját kihasználva, meg lehet sérteni a same-origin irányelvet, és ezáltal tetszőleges JavaScript kódot lehet lefuttatni a böngészőben, más oldal vonatkozásában.

    MEGJEGYZÉS: a sérülékenységet kihasználva, JavaScript kódot lehet futtatni chrome privilégiummal.
  9. A “http-index-format” MIME típus feldolgozásának hibáját kihasználva tetszőleges kódot lehet lefuttatni egy speciálisan elkészített csomag küldésével.
  10. A DOM építő kód hibáját kihasználva, kezdőérték nélküli memória területre lehet hivatkozni, és ezzel a böngésző összeomlását, illetve tetszőleges kód lefuttatását lehet előidézni ha egy fájl bemeneti elemet a teljes betöltődése előtt módosítanak.
  11. Az “nsXMLHttpRequest::NotifyEventListeners()” eljárás megvalósításának hibáját kihasználva, tetszőleges JavaScript kódot lehet lefuttatni egy másik oldal vonatkozásában.
  12. A “-moz-binding” CSS property kezelésének hibáját kihasználva, módosítani lehet egy aláírt JAR file-t, és tetszőleges JavaScript kódot lehet lefuttatni egy másik oldal vonatkozásában.
  13. Egy hibát találtak az E4X dokumentumok alapértelmezett XML névtartományának feldolgozásban. Ezt kihasználva, tetszőleges XML kódot lehet befecskendezni, speciálisan elkészített, idézőjeleket tartalmazó névtartományon keresztül.

A sérülékenységek a 2.0.0.18. és a 3.0.4 előtti kiadásokat érintik.

Megoldás

Frissítsen a legújabb verzióra