Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес:forum.antichat.xyz
Доброго времени суток Мой сегодняшний обзор посвящён такому популярному браузеру как Mozilla Firefox. В обзоре содержатся ссылки на эксплоиты, заплатки иобновления, описание некоторых уязвимостей и способы их устранения. Поехали
Программа: Mozilla Firefox Сайт производителя:www.mozilla.com Актуальная версия: 2.0.0.10
Многочисленные ошибки в браузерах Mozilla / Firefox (multiple bugs)
Перехват содержимого поискового запроса через поисковые расширения, межсайтовый скриптинг через link.
Многочисленные уязвимости в Mozilla / Firefox / Thunderbird (multiple bugs)
Выполнение кода через javascript, повреждение динамической памяти через стили, повреждение памяти через QueryInterface, выполнение кода через XULDocument.persist(), целочисленные переполнения, утечка информации через nsExpatDriver::ParseBuffer(). Потенциально возможна установка вредоносного кода.
Многочисленные ошибки в Mozilla / Firefox / Thunderbird (multiple bugs)
Многочисленные ошибки межсайтового скриптинга, обход защиты от исполнения javascript, выполнение кода.
Утечка информации в Mozilla (information leak)
Используя объект local_files можно получить список локальных файлов. В отдельных случаях можно получить содержимое файла.
Выполнение кода через сетевое окружение в Mozilla (code execution)
Используя URL типа shell:NETHOOD\ можно выполнить исполняемый файл с любого хоста в сетевом окружении в Windows.
Выполнение кода через обработчики URL в Mozilla Firefox / Thunderbird (code execution)
В случае, если для обработки URL типа mailto:, news:, nntp: и т.д. используется Thunderbird, возможно внедрение шел-символов.
Доступ между доменами в Mozilla Firefox
Используя location.hostname='evil.com\x00foo.example.com' атакующий может добиться, чтобы запрос для foo.example.com ушел на evil.com, что позволяет доступ между доменами. Уязвимость может быть использована для скрытой установки вредоносного кода.
Перехват учетных данных в менеджере паролей Firefox (information leak)
При автоматическом заполнении формы не учитывается ее назначение, поэтому, если атакующий может вставить форму в содержимое сайта, то он сможет получить результаты сохраненных полей (логин/пароль).
Межсайтовый скриптинг через jar: в Mozilla Firefox
Используя URL jar: возможно выполнть код в контексте сайта, позволяющего аплоайд файлов JAR, ZIP, DOC и т.д.