Szczegóły dziur w Firefoksie 1.5

Znamy już szczegóły dziur naprawionych w Firefoksie 1.5.0.1. Jest to siedem błędów umożliwiających m.in. prowadzenie ataków cross-site-scripting, zdalne wykonanie złośliwego kodu i nieuprawnione nadpisywanie zawartości innych okien przeglądarki.

"Siedem dzwonków jak siedem kul w Sarajewie" - rzekł przy mariaszu jeden z bohaterów "Dzielnego wojaka Szwejka". Dziś Secunia ujawniła szczegóły siedmiu błędów w Firefoksie, które były główną motywacją wydania wersji 1.5.0.1.

Błędy te sa poważne i zapewne wkrótce zaczną być wykorzystywane przez czarne charaktery do instalacji spyware i koni trojańskich na Waszych komputerach.

Zobacz również:

Poprawioną wersję 1.5.0.1 można pobrać z poniższych adresów:

* Firefox 1.5.0.1 (PL) dla Windows

* Firefox 1.5.0.1 (PL) dla Linuksa

Szczegóły dziur

W wersjach Firefoksa od 1.0 do 1.5 odkryto następujące dziury:

1) Błędy w implementacji zwalniania pamięci w interpreterze JavaScript. Umożliwiają one uruchomienie zdalnego kodu po załadowaniu odpowiednio spreparowanej strony WWW.

2) Błąd w kodzie parsującym dynamiczne style strony powodujący, że w przypadku zmiany stylu elementu z "position:relative" na "position:static" można doprowadzić do nadpisania zarezerwowanych obszarów pamięci. Błąd umożliwia uruchomienie zdalnego kodu po załadowaniu odpowiednio spreparowanej strony WWW.

3) Błędy w metodzie QueryInterface w obiektach Location i Navigator mogą doprowadzić do nadpisania zarezerwowanych obszarów pamięci. Błędy umożliwiaja uruchomienie zdalnego kodu po załadowaniu odpowiednio spreparowanej strony WWW.

4) Brak poprawnej weryfikacji argumentów do metody XULDocument.persist umożliwia dopisanie kodu XML lub JavaScript do pliku localstore.rdf i, w rezultacie, uruchomienie go z prawami przeglądarki po jej restarcie.

5) Przepełnienia liczników w modułach E4X, SVG i Canvas umożliwiają uruchomienie zdalnego kodu po załadowaniu odpowiednio spreparowanej strony WWW.

6) Błąd w obsłudze zakresów pamięci w funkcji nsExpatDrive::ParseBuffer w parserze XML może zostać wykorzystany do ujawnienia fragmentów danych ze stosu aplikacji.

7) Brak dostatecznej kontroli wewnętrznego obiektu AnyName w module E4X może być wykorzystany jako połączenie pomiędzy dwoma oknami lub ramkami w różnych domenach. Błąd ten nie umożliwia jednak bezpośredniego obejścia istniejących ograniczeń w dostępie do cudzych okienek i ramek wbudowanych w przeglądarkę.

Szczegółowe informacji o podatnościach w konkretnych wersjach przeglądarek oraz linki do oryginalnych informacji Mozilli można znaleźć na stronach Secunii:

http://secunia.com/advisories/18700/

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200