Security Lab

Внедрение произвольных HTTP заголовков в Adobe Flash Player Plugin

Дата публикации:19.10.2006
Дата изменения:08.04.2009
Всего просмотров:3801
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Macromedia Flash Player 7.x
Macromedia Flash Player 8.x
Adobe Flash Player 9.x
Уязвимые версии:
Flash Player Plugin 9.0.16 и более ранние версии.
Flash Player Plugin 7.0.63 for Linux, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести CSRF нападение.

1. Уязвимость существует из-за недостаточной проверки входных данных в функции addRequestHeader(). Удаленный пользователь может вызвать функцию addRequestHeader() и добавить произвольные заголовки к HTTP запросу Flash Player. Пример для Firefox:

  req.addRequestHeader("Content-Length:0\r\n\r\n" +
    "POST\t/anotherpath\tHTTP/1.1\r\n" +
    "Host:host\r\n" +
    "Referer:faked\r\n" +
    "User-Agent:faked\r\n" +
    "Content-Type:faked\r\n" +
    "Content-Length:3\r\n" +
    "\r\n" +
    "foo\n",
    "bar");
2. Уязвимость существует из-за недостаточной обработки атрибута contentType. Злоумышленник может с помощью специально сформированного значения contentType указать произвольные заголовки для HTTP запроса. Пример:

  req.contentType = "text/plain\r\nReferer: anything";
Злоумышленник может воспользоваться описанными выше уязвимостями для проведения CSRF атак.

URL производителя: www.adobe.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
08.04.2009
Изменена секция "Решение"

Ссылки: HTTP Header Injection Vulnerabilities in the Flash Player Plugin