Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 02-07-2008, 17:34   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Mozilla Firefox Multiple Vulnerabilities

02 luglio 2008


Las società di sicurezza Secunia, riporta un Advisory (SA30911) in cui si spiega che sono state trovate multiple vulnerabilità in Mozilla Firefox 2.0.x, giudicate dalla stessa come Highly critical, che potrebbero essere sfruttate da malintenzionati per eseguire attacchi di tipo: cross-site scripting e spoofing, bypassare alcune restrizioni di sicurezza, divulgazione non autorizzata di dati sensibili o potenzialmente compromettere il sistema di un utente ignaro.

Più in dettaglio:
1) Errori multipli nel layout e nell'engine JavaScript possono essere sfruttati per corrompere la memoria.

2) Un errore nella manipolazione di documenti XUL senza privilegi può essere sfruttato da malintenzionati per caricare scripts Chrome da un file "fastload" attraverso elementi "<script>".

3) Un errore nella funzione "mozIJSSubScriptLoader.LoadScript()" può essere sfruttato per bypassare XPCNativeWrappers e caricare codice arbitrario malevolo con i privilegi di Chrome.

Per far si che questo bug sia sfruttato deve essere necessariamente installato l'add-on con incorporata la funzione citata.

4) Un errore nel processo block reflow può essere sfruttato per causare un crash o potenzialmente eseguire codice arbiotrario malevolo.

5) Un errore nel processing dei file URLs contenenti all'internoliste di directory locale può essere potenzialmente sfruittato da malintenzionati per eseguire contenuti JavaScript malevoli.

6) Errori multipli nell'implementazione del JavaScript possono essere sfruttati per eseguire codice script arbitrario malevolo nel contesto di un differente dominio.

7) Errori multipli nella verifica delle firme dei file JAR possono essere sfruttati per eseguire codice JavaScript arbitrario malevolo con i privilegi dei JAR's signer.

8) Un errore nell'implementazione del form upload può essere sfruttato per inviare files arbitrari locali ad un webserver remoto attraverso elementi "DOM Range" e "originalTarget" creati ad hoc da malintenzionati.

9) Un errore nell'implementazione del Java LiveConnect in ambiente Mac OS X può essere sfruttato per stabilire sessioni di connessioni arbitrarie.

e molti altri, per maggiori info, seguire questa pagina.

Le vulnerabilità sono state riportate nelle versioni antecedenti la 2.0.0.15.


Soluzione:
Aggiornare il browser alla versione 2.0.0.15.
http://www.mozilla.com/en-US/firefox/all-older.html

Falle scoperte da:
Il produttore ringrazia:
1) Devon Hubbard, Jesse Ruderman, Martijn Wargers, Igor Bukanov, and Gary Kwong
2, 3, 6) moz_bug_r_a4
4) Greg McManus
5) Masahiro Yamada
7) Collin Jackson and Adam Barth
8) Claudio Santambrogio
9) Gregory Fleischer
10) Daniel Glazman
11) John G. Myers, Frank Benkstein, and Nils Toedtmann.
12) Geoff


Advisories d'origine:
http://www.mozilla.org/security/anno...sa2008-21.html
http://www.mozilla.org/security/anno...sa2008-22.html
http://www.mozilla.org/security/anno...sa2008-23.html
http://www.mozilla.org/security/anno...sa2008-24.html
http://www.mozilla.org/security/anno...sa2008-25.html
http://www.mozilla.org/security/anno...sa2008-27.html
http://www.mozilla.org/security/anno...sa2008-28.html
http://www.mozilla.org/security/anno...sa2008-29.html
http://www.mozilla.org/security/anno...sa2008-30.html
http://www.mozilla.org/security/anno...sa2008-31.html
http://www.mozilla.org/security/anno...sa2008-32.html
http://www.mozilla.org/security/anno...sa2008-33.html





Fonte: Secunia
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 02-07-2008, 20:30   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
in dettaglio su Tweakness:

http://www.tweakness.net/news/4610
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 03-07-2008, 06:03   #3
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
ripreso anche da punto informatico - brevi:

http://punto-informatico.it/2341132/...efox-2-/p.aspx

Webnews:

http://www.webnews.it/news/leggi/872...-in-firefox-2/

e security focus:

http://www.securityfocus.com/bid/30038
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 03-07-2008 alle 15:17.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 02:07.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v