Security Lab

Множественные уязвимости в Mozilla Firefox 2

Дата публикации:13.11.2008
Дата изменения:19.11.2008
Всего просмотров:3550
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2008-0017
CVE-2008-4582
CVE-2008-5012
CVE-2008-5013
CVE-2008-5014
CVE-2008-5017
CVE-2008-5018
CVE-2008-5019
CVE-2008-5021
CVE-2008-5022
CVE-2008-5023
CVE-2008-5024
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Раскрытие системных данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Mozilla Firefox 2.0.x
Уязвимые версии: Mozilla Firefox 2.0.0.17 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки, которая позволяет атакующему использовать canvas элементы совместно с HTTP перенаправлением для обхода политики единства происхождения. Удаленный пользователь может с помощью специально сформированного Web сайта обратиться к JavaScript getImageData API и получить доступ к содержимому изображений из других доменов. Демонстрация уязвимости:

cevans-app.appspot.com/static/ff2stealimgbug.html

2. Уязвимость существует из-за ошибки при динамической выгрузке Flash модуля. Удаленный пользователь может с помощью специально сформированного SWF файла заставить браузера обратиться к несуществующему адресу в памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при блокировании внешних объектов. Удаленный пользователь может присвоить специально сформированное значение объекту “window.__proto__.__proto__ object” и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за различных ошибок в браузере. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибок в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки в функционале восстановления после сбоя. Удаленный пользователь может обойти политику единства происхождения и выполнить произвольный JavaScript код в контексте другого сайта. Злоумышленник также может выполнить произвольный JavaScript код с привилегиями chrome.

7. Уязвимость существует из-за ошибки при обработке “http-index-format” MIME данных. Удаленный пользователь может с помощью содержащего специально сформированный HTTP заголовок с ответом «200» выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки в конструкционном коде DOM. Удаленный пользователь может изменить определенные свойства поля для загрузки файлов перед окончанием его инициализации, вызвать разыменование неинициализированной памяти и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки в функции nsXMLHttpRequest::NotifyEventListeners(). Удаленный пользователь может обойти политику единства происхождения и выполнить произвольный JavaScript сценарий в контексте другого сайта.

10. Уязвимость существует из-за ошибки, которая позволяет злоумышленнику подменить каскадные стили в подписанном JAR, который использует относительные пути к файлам, и с помощью свойства -moz-binding внедрить произвольный сценарий в JAR. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный JavaScript сценарий в браузере жертвы с привилегиями подписанного JAR.

Уязвимость относится к:
www.securitylab.ru/vulnerability/355522.php

11. Уязвимость существует из-за ошибки в методе, используемом для обработки пространства имен по умолчанию в E4X документе. Удаленный пользователь может с помощью специально сформированного пространства имен, содержащего кавычки, внедрить произвольный XML код.

URL производителя: www.mozilla.com/en-US/firefox/

Решение: Установите последнюю версию 2.0.0.18 с сайта производителя.

Журнал изменений:

19.11.2008
Изменено описание уязвимости #1, добавлен PoC код.

Ссылки: MFSA 2008-47: Information stealing via local shortcut files
MFSA 2008-48: Image stealing via canvas and HTTP redirect
MFSA 2008-49: Arbitrary code execution via Flash Player dynamic module unloading
MFSA 2008-50: Crash and remote code execution via __proto__ tampering
MFSA 2008-52: Crashes with evidence of memory corruption (rv:1.9.0.4/1.8.1.18)
MFSA 2008-53: XSS and JavaScript privilege escalation via session restore
MFSA 2008-54: Buffer overflow in http-index-format parser
MFSA 2008-55: Crash and remote code execution in nsFrameManager
MFSA 2008-56: nsXMLHttpRequest::NotifyEventListeners() same-origin violation
MFSA 2008-57: -moz-binding property bypasses security checks on codebase principals
MFSA 2008-58: Parsing error in E4X default namespace

http://scary.beasts.org/security/CESA-2008-009.html
http://scary.beasts.org/security/CESA-2008-010.html