CH azonosító
CH-3818Angol cím
Mozilla Products Multiple VulnerabilitiesFelfedezés dátuma
2010.10.19.Súlyosság
MagasÉrintett rendszerek
FirefoxMozilla
SeaMonkey
Thunderbird
Érintett verziók
Mozilla Thunderbird 3.0.x, 3.1.x
Mozilla SeaMonkey 2.x
Mozilla Firefox 3.5.x, 3.6.x
Összefoglaló
A Mozilla termékek több sérülékenységét is jelentették, melyeket a rosszindulatú helyi felhasználók kihasználhatnak emelt szintű jogosultság megszerzésére, a támadók pedig hamisításon alapuló (spoofing) támadásokat és cross-site scripting (XSS) támadásokat indíthatnak, megkerülhetnek bizonyos biztonsági előírásokat és feltörhetik a felhasználói rendszereket.
Leírás
- A böngésző motor több nem részletezett hibáját kihasználva memória hivatkozási hiba okozható, és tetszőleges kód futtatható.
- A “document.write”-nak átadott túl hosszú karaktersorozatok kezelésekor jelentkező hiba kihasználható a verem memória részeinek felülírására és tetszőleges kód futtatására.
- A “window” objektum “locationbar” tulajdonsága a lezárása után is elérhető, ami pl. tetszőleges kód lefuttatására használható ki.
- A “LookupGetterorSetter()” függvényben hiányzik a JavaScript objektum létrehozás és törlés érvényességének ellenőrzése, aminek eredményeképpen a JS_ValueToId()” függvénynek érvénytelen mutató kerül átadásra. Ez tetszőleges kód lefuttatását teszi lehetővé, pl. a “window.__lookupGetter__” paraméterek nélküli meghívásával.
- A Gopher elemzőben a HTML címkék szövegből történő generálásakor jelentkező hiba kihasználható cross-site scripting (XSS) támadások indítására.
- A “javascript:” URL-ek módbeli hívásainak kezelésekor jelentkező hiba kihasználható az azonos eredetet ellenőrző vizsgálat megkerülésére, így hozzáférést lehet szerezni egy másik weboldal érzékeny információihoz.
- Egy sérülékenységet okoz a hibás hálózatbiztonsági szolgáltatások (Network Security Services – NSS) használata.
A könyvtár a helyettesítő karakterek használatát nem megfelelően engedélyezi az IP címet használó tanúsítványok ellenőrzésekor, ami hamisításos (spoofing) támadásokat tesz lehetővé. - Egy függvény relatív útvonalakat használ a könyvtárak betöltéséhez, ami kihasználható tetszőleges kód lefuttatására, ha pl. a megtévesztett felhasználó az alkalmazást egy káros könyvtárat tartalmazó mappában futtatja.
Megjegyzés: Ez csak a Windows verziókat érinti. - Egy biztonsági hiba oka, hogy az indító script nem biztonságosan állítja be az LD_LIBRARY_PATH környezeti változót. Ez kihasználható tetszőleges kód lefuttatására, ha pl. a megtévesztett felhasználó a scriptet egy káros könyvtárat tartalmazó mappában futtatja.
Megjegyzés: Ez csak a Linux verziókat érinti. - Az SSL megvalósítás engedélyezi a nem eléggé biztonságos Diffie-Hellman Ephemeral (DHE) biztonsági kulcsok használatát.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Crypthographical (Titkosítás)Input manipulation (Bemenet módosítás)
Other (Egyéb)
Unknown (Ismeretlen)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.westpoint.ltd.uk
SECUNIA 41923
SECUNIA 41890
SECUNIA 41244
SECUNIA 41237
CVE-2010-3170 - NVD CVE-2010-3170
CVE-2010-3173 - NVD CVE-2010-3173
CVE-2010-3174 - NVD CVE-2010-3174
CVE-2010-3175 - NVD CVE-2010-3175
CVE-2010-3176 - NVD CVE-2010-3176
CVE-2010-3177 - NVD CVE-2010-3177
CVE-2010-3178 - NVD CVE-2010-3178
CVE-2010-3179 - NVD CVE-2010-3179
CVE-2010-3180 - NVD CVE-2010-3180
CVE-2010-3181 - NVD CVE-2010-3181
CVE-2010-3182 - NVD CVE-2010-3182
CVE-2010-3183 - NVD CVE-2010-3183