Security Lab

Обход ограничений безопасности в Mozilla Firefox

Дата публикации:08.02.2007
Дата изменения:08.04.2009
Всего просмотров:4012
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Mozilla Firefox 1.x
Mozilla Firefox 2.0.x
Уязвимые версии: Mozilla Firefox 1.5.0.9, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным на системе.

1. Уязвимость существует из-за того, что заблокированные всплывающие окна (попапы) выполняются с привилегиями локальной зоны, что позволяет злоумышленнику обойти межзоновые ограничения и прочитать произвольные file:// URI. Для успешной эксплуатации уязвимости злоумышленник должен заставить пользователя отобразить заблокированный попап.

2. Уязвимость существует из-за того, что функция nsExternalAppHandler::SetUpTempFile создает файлы с предсказуемыми именами, основанными на времени создания, что позволяет злоумышленнику выполнить произвольный код сценария с помощью специально сформированного XMLHttpRequest запроса.

Совместно с уязвимостью #1 злоумышленник может сохранить на локальной системе специально сформированный HTML файл и выполнить его в браузере жертвы в контексте безопасности локальной зоны.

URL производителя: www.mozilla.com

Решение: Установите последнюю версию (2.0.0.1) с сайта производителя.

Ссылки: Firefox + popup blocker + XMLHttpRequest + srand() = oops