Выполнение произвольного кода в Mozilla Firefox

Дата публикации:
10.07.2007
Дата изменения:
09.02.2009
Всего просмотров:
3663
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Mozilla Firefox 2.0.x
Уязвимые версии: Mozilla Firefox версии до 2.0.0.5

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в обработчике URL FirefoxURL на системах с установленным браузером Mozilla Firefox. Удаленный пользователь может с помощью специально сформированной Web страницы изменить путь к Mozilla Firefox и выполнить произвольный код на целевой системе. Пример:

http://larholm.com/vuln/firefoxurl.html

URL производителя: www.mozilla.com

Решение: Установите последнюю версию 2.0.0.5 с сайта производителя.

Ссылки: Internet Explorer 0day Exploit
MFSA 2007-23: Remote code execution by launching Firefox from Internet Explorer
iDefense Security Advisory 07.19.07: Multiple Vendor Multiple Product URI Handler Input Validation Vulnerability
http://larholm.com/2007/07/10/internet-explorer-0day-exploit/
http://www.xs-sniper.com/sniperscope/IE-Pwns-Firefox.html
http://www.kb.cert.org/vuls/id/358017

или введите имя

CAPTCHA
1
10-07-2007 12:12:33
А нефиг кучу всякого дерьма ставить помимо IE.
0 |
10-07-2007 14:07:27
То есть это ФФ виноват?
0 |
Не задан ID пользователя.

10-07-2007 15:39:42
Конечно говнолис виноват: на системах с установленным браузером Mozilla Firefox. Улыбнуло это: Способов устранения уязвимости не существует в настоящее время. Почему не существует? Снести нахрен гвнолис и повесить за яйца его разработчиков! И юзать только Оперу!
0 |
10-07-2007 16:42:26
Да, не спорю. Опера рулит. Юзаю везде. Но я думаю ФФ всё же непричём, уязвимость в осле и сплоет для осла. Устранение данной уязвимости в одном: запретить в политике ограниченного использования программ исполнение чего либо по пути %ProgramFiles%\Internet Explorer\. И по хешу запретить iexplore.exe, поставить галку readonly и удалить все права доступа к этой папке, что бы никто никогда ни через какой скрипт не сумел загрузить осла или заюзать его как ком-обьект.
0 |
10-07-2007 16:48:09
нифига сплойт этот не работает.
0 |
10-07-2007 17:56:07
Сплоит не работает... W2k3 Ent, IE 6.x, FF 2.0 Фтопку
0 |
10-07-2007 23:02:51
ага - а в линуксе и подавно не работает )) P.S. если кто не понял это стеб
0 |
11-07-2007 09:02:07
Эксплойт отработал нормально. XP SP2 IE 6 FF 2.x
0 |
1
11-07-2007 16:11:15
Эксплойт не работает, XP SP2 IE 6 FF 1.0
0 |