Обход ограничений безопасности в Mozilla Firefox

Дата публикации:
08.02.2007
Дата изменения:
08.04.2009
Всего просмотров:
3706
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Mozilla Firefox 1.x
Mozilla Firefox 2.0.x
Уязвимые версии: Mozilla Firefox 1.5.0.9, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным на системе.

1. Уязвимость существует из-за того, что заблокированные всплывающие окна (попапы) выполняются с привилегиями локальной зоны, что позволяет злоумышленнику обойти межзоновые ограничения и прочитать произвольные file:// URI. Для успешной эксплуатации уязвимости злоумышленник должен заставить пользователя отобразить заблокированный попап.

2. Уязвимость существует из-за того, что функция nsExternalAppHandler::SetUpTempFile создает файлы с предсказуемыми именами, основанными на времени создания, что позволяет злоумышленнику выполнить произвольный код сценария с помощью специально сформированного XMLHttpRequest запроса.

Совместно с уязвимостью #1 злоумышленник может сохранить на локальной системе специально сформированный HTML файл и выполнить его в браузере жертвы в контексте безопасности локальной зоны.

URL производителя: www.mozilla.com

Решение: Установите последнюю версию (2.0.0.1) с сайта производителя.

Ссылки: Firefox + popup blocker + XMLHttpRequest + srand() = oops

или введите имя

CAPTCHA