Security Lab

Множественные уязвимости в Mozilla Firefox

Дата публикации:12.06.2009
Всего просмотров:5967
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Обход ограничений безопасности
Спуфинг атака
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Mozilla Firefox 3.0.x
Уязвимые версии: Mozilla Firefox версии до 3.0.11

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, обойти некоторые ограничения безопасности, произвести спуфинг атаку и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибок в browser engine. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за неизвестной ошибки, которая позволяет создание двойного фрейма. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за множественных ошибок в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке некорректных Unicode символов, используемых в качестве IDN. Эти символы отображаются как пробелы в адресной строке. Удаленный пользователь может произвести спуфинг атаку и скрыть нежелаемого адреса.

5. Уязвимость существует из-за ошибки при обработке "file:" URI. Удаленный пользователь может получить доступ ко всем файлам куки, сохраненным на локальной системе. Для успешной эксплуатации уязвимости злоумышленник должен скачать и открыть специально сформированный HTML файл.

6. Уязвимость существует из-за ошибки при обработке HTTP запросов с кодом, отличным от 200, которые были получены браузером посредством CONNECT запроса к прокси серверу. Удаленный пользователь может произвести атаку «человек посередине», подменить HTTP HOST заголовок клиентского запроса и отобразить произвольное содержимое данных в окне браузера или выполнить произвольный код сценария в браузере жертвы в контексте безопасности SSL домена.

7. Уязвимость существует из-за ошибки состояния операции при доступе к частным данным объекта класса NPObject JS обработчика, когда осуществляется переход на другой сайт во время загрузки Java апплета. Удаленный пользователь может с помощью специально сформированного сайта заставить приложение использовать уже освобожденную память и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за того, что приложение устанавливает владельца элемента для документа в нулевое значение после осуществления процесса сбора мусора (garbage collection), что позволяет выполнить event listener в некорректном JavaScript контексте. Удаленный пользователь может с помощью злонамеренного обработчика событий выполнить произвольный JavaScript код с привилегиями chrome.

9. Уязвимость существует из-за ошибки при загрузке "file:" ресурсов через адресную строку. Удаленный пользователь может обманом заставить пользователя скачать специально сформированный документ и открыть локальный файл до открытия вредоносного документа в том же окне. Успешная эксплуатация уязвимости позволит злоумышленнику получить доступ к потенциально запрещенным данным.

10. Уязвимость существует из-за некорректной проверки политик загрузки данных перед загрузкой внешних сценариев в XUL файл. Удаленный пользователь может обойти установленные политики, и например, обойти блокирование рекламы с помощью AdBlock или предотвратить запуск сценариев в NoScript.

11. Уязвимость существует из-за ошибки, когда привилегированные объект chrome взаимодействует с содержимым Web страницы. Удаленный пользователь может выполнить произвольный сценарий с привилегиями объекта chrome.

URL производителя: www.mozilla.com/en-US/firefox/

Решение: Установите последнюю версию 3.0.11 с сайта производителя.

Ссылки: MFSA 2009-24: Crashes with evidence of memory corruption (rv:1.9.0.11)
MFSA 2009-25: URL spoofing with invalid unicode characters
MFSA 2009-26: Arbitrary domain cookie access by local file: resources
MFSA 2009-27: SSL tampering via non-200 responses to proxy CONNECT requests
MFSA 2009-28: Race condition while accessing the private data of a NPObject JS wrapper class object
MFSA 2009-29: Arbitrary code execution using event listeners attached to an element whose owner document is null
MFSA 2009-30: Incorrect principal set for file: resources loaded via location bar
MFSA 2009-31: XUL scripts bypass content-policy checks
MFSA 2009-32: JavaScript chrome privilege escalation
Secunia Research: Mozilla Firefox Java Applet Loading Vulnerability