PDA

View Full Version : [NEWS] Mozilla Firefox Multiple Vulnerabilities


c.m.g
02-07-2008, 18:34
02 luglio 2008


Las società di sicurezza Secunia (http://secunia.com/), riporta un Advisory (SA30911 (http://secunia.com/advisories/30911/)) in cui si spiega che sono state trovate multiple vulnerabilità in Mozilla Firefox 2.0.x, giudicate dalla stessa come Highly critical, che potrebbero essere sfruttate da malintenzionati per eseguire attacchi di tipo: cross-site scripting e spoofing, bypassare alcune restrizioni di sicurezza, divulgazione non autorizzata di dati sensibili o potenzialmente compromettere il sistema di un utente ignaro.

Più in dettaglio:
1) Errori multipli nel layout e nell'engine JavaScript possono essere sfruttati per corrompere la memoria.

2) Un errore nella manipolazione di documenti XUL senza privilegi può essere sfruttato da malintenzionati per caricare scripts Chrome da un file "fastload" attraverso elementi "<script>".

3) Un errore nella funzione "mozIJSSubScriptLoader.LoadScript()" può essere sfruttato per bypassare XPCNativeWrappers e caricare codice arbitrario malevolo con i privilegi di Chrome.

Per far si che questo bug sia sfruttato deve essere necessariamente installato l'add-on con incorporata la funzione citata.

4) Un errore nel processo block reflow può essere sfruttato per causare un crash o potenzialmente eseguire codice arbiotrario malevolo.

5) Un errore nel processing dei file URLs contenenti all'internoliste di directory locale può essere potenzialmente sfruittato da malintenzionati per eseguire contenuti JavaScript malevoli.

6) Errori multipli nell'implementazione del JavaScript possono essere sfruttati per eseguire codice script arbitrario malevolo nel contesto di un differente dominio.

7) Errori multipli nella verifica delle firme dei file JAR possono essere sfruttati per eseguire codice JavaScript arbitrario malevolo con i privilegi dei JAR's signer.

8) Un errore nell'implementazione del form upload può essere sfruttato per inviare files arbitrari locali ad un webserver remoto attraverso elementi "DOM Range" e "originalTarget" creati ad hoc da malintenzionati.

9) Un errore nell'implementazione del Java LiveConnect in ambiente Mac OS X può essere sfruttato per stabilire sessioni di connessioni arbitrarie.

e molti altri, per maggiori info, seguire questa pagina (http://secunia.com/advisories/30911/).

Le vulnerabilità sono state riportate nelle versioni antecedenti la 2.0.0.15.


Soluzione:
Aggiornare il browser alla versione 2.0.0.15.
http://www.mozilla.com/en-US/firefox/all-older.html

Falle scoperte da:
Il produttore ringrazia:
1) Devon Hubbard, Jesse Ruderman, Martijn Wargers, Igor Bukanov, and Gary Kwong
2, 3, 6) moz_bug_r_a4
4) Greg McManus
5) Masahiro Yamada
7) Collin Jackson and Adam Barth
8) Claudio Santambrogio
9) Gregory Fleischer
10) Daniel Glazman
11) John G. Myers, Frank Benkstein, and Nils Toedtmann.
12) Geoff


Advisories d'origine:
http://www.mozilla.org/security/announce/2008/mfsa2008-21.html
http://www.mozilla.org/security/announce/2008/mfsa2008-22.html
http://www.mozilla.org/security/announce/2008/mfsa2008-23.html
http://www.mozilla.org/security/announce/2008/mfsa2008-24.html
http://www.mozilla.org/security/announce/2008/mfsa2008-25.html
http://www.mozilla.org/security/announce/2008/mfsa2008-27.html
http://www.mozilla.org/security/announce/2008/mfsa2008-28.html
http://www.mozilla.org/security/announce/2008/mfsa2008-29.html
http://www.mozilla.org/security/announce/2008/mfsa2008-30.html
http://www.mozilla.org/security/announce/2008/mfsa2008-31.html
http://www.mozilla.org/security/announce/2008/mfsa2008-32.html
http://www.mozilla.org/security/announce/2008/mfsa2008-33.html





Fonte: Secunia (http://secunia.com/advisories/30911/)

c.m.g
02-07-2008, 21:30
in dettaglio su Tweakness:

http://www.tweakness.net/news/4610

c.m.g
03-07-2008, 07:03
ripreso anche da punto informatico - brevi:

http://punto-informatico.it/2341132/PI/ART/Mozilla-aggiorna-Firefox-2-/p.aspx

Webnews:

http://www.webnews.it/news/leggi/8722/vulnerabilita-critiche-in-firefox-2/

e security focus:

http://www.securityfocus.com/bid/30038