Mozilla termékek sérülékenységei

CH azonosító

CH-3367

Angol cím

Mozilla Firefox Multiple Vulnerabilities

Felfedezés dátuma

2010.07.20.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Firefox 3.5.x, 3.6.x
Mozilla Thunderbird 3.0.x, 3.1.x
Mozilla SeaMonkey 2.x

Összefoglaló

A Mozilla termékek számos sérülékenységét jelentették, melyeket a támadók kihasználhatnak érzékeny információk megszerzésére, XSS támadások (cross-site scripting) lefolytatására, biztonsági korlátozások megkerülésére és a felhasználói rendszerek feltörésére.

Leírás

  1. A böngésző motor hibái kihasználhatóak memória kezelési hiba okozására, ami megteremtheti a tetszőleges kód futtatás lehetőségét.
  2. A DOM attribútum klónozás rutin felszabadítás utáni használat miatti hibája tetszőleges kód lefuttatására használható ki.
  3. A NodeIterator megvalósítás használat utáni felszabadítás miatti hibája tetszőleges kód lefuttatására használható ki.
  4. A plugin tartalmak beágyazásakor fellépő paraméter kezelési hibák tetszőleges kód lefuttatására használhatók ki.
  5. A chrome alkalmazási területéről, az SJOW-on keresztül hozzáférve egy tartalom objektumhoz hibák lépnek föl, amik kihasználhatóak tetszőleges JavaScript kód lefuttatására chrome jogosultsággal.
  6. A CSS tömb értékek kezelési hibája (pl. a külső font erőforrások kezelése) tetszőleges kód lefuttatására használható ki.
  7. Az nsTreeSelection számára kiszámított intervallum egész túlcsordulási hibája egy érvénytelen mutató használatát eredményezi, amely kihasználható tetszőleges kód lefuttatására.
  8. Bizonyos PNG képek feldolgozási hibái (libpng sérülékenységek) tetszőleges kód lefuttatására használhatók ki.
    Bővebb információ:
    CERT-Hungary CH-3257
  9. A Web Worker importScripts eljárás hibája kihasználható a közös eredetet ellenőrző biztonsági szabályok megkerülésére és érzékeny információk megszerzésére.
  10. A vászon (canvas) elemekben az eltérő eredetű (cross-origin) adatok megjelenítése után fellépő hiba kihasználható a közös eredetet ellenőrző biztonsági szabályok megkerülésére és érzékeny információk megszerzésére.
  11. A különböző 8 bites karakter kódok nem részletezett pozíciókon lévő hibája a karakter eltűnését eredményezheti az adott szövegből. Ez kihasználható cross-site scripting (XSS) támadásokra.
  12. Egy új válasz ablak erőforrás kezelési hibája, ha a nincs tartalom (204-es HTTP kód), vagy a dokumentum betöltődése előtti “window.stop()” (ablak leállítás) hívása kihasználható a címsor meghamisítására.
  13. Bizonyos átirányítás hivatkozások és válaszok kezelése, JavaScript és SSL/TLS használata esetén, kihasználható a címsor meghamisítására, biztonságos oldalként megjelölve az oldalt, annak ellenére, hogy az szövegként került átadásra.
  14. Bizonyos CSS választók kezelési hibája felhasználható érzékeny információk megszerzésére, a CSS választók cél oldalba való befecskendezésével és a választók közötti tartományhoz való hozzáféréssel, pl. a JavaScript “getComputedStyle()” API segítségével.
  15. A sérülékenység oka, hogy a “window.onerror” kezelő olvashatja az átirányítás cél URL-jét. Ez kihasználható munkamenet specifikus lekérdező paramétereket tartalmazó cél URL felfedésére egy átirányító oldalra hivatkozó HTML “<script>” címke segítségével.

Megoldás

Frissítsen a legújabb verzióra