Aggiornamenti portale - Notizie sul mondo informatico - security - rimozione virus e tanto altro...

Iscriviti alla Newsletter Security

 
Stampa | Notifica email    
Autore

Patch browser

Ultimo Aggiornamento: 05/06/2006 12:26
05/06/2006 12:26
 
Email
 
Scheda Utente
 
Modifica
 
Cancella
 
Quota
Post: 246
Registrato il: 21/04/2003
Utente Junior
OFFLINE
123 Multiple vulnerabilità in Firefox e Thunderbird

Sono state riscontrate alcune vulnerabilità in Firefox e ThunderBird, le quali potrebbero essere sfruttate da un utente malevolo per bypassare alcune restrizioni di sicurezza, eseguire attacchi cross-site scripting ed HTTP response smuggling, e potenzialmente compromettere un sistema vulnerabile.

Le vulnerabilità riscontrate sono le seguenti:


1- Un errore presente nella protezione sandbox dei Javascript eseguiti tramite EvalInSandbox, può essere sfruttato per eseguire codice JavaScript arbitrario con conseguente scalata dei privilegi. Ciò è possibile attraverso la chiamata alla funzione 'valueOf()' su un oggetto esterno localizzato al di fuori della sandbox.
L'exploitazione della falla richiede che che l'attaccante sia in grado di eseguire i Javascript all'interno dell' EvalInSandbox (ad esempio tramite uno script Proxy Autoconfig, o un'estensione di terze parti che fa uso della funzionalità vulnerabile).

2- Alcuni errori nel motore del browser potrebbero essere sfruttati per corrompere la memoria in modo da eseguire codice arbitrario.

3- Due errori nel gestire alcune particolari risposte HTTP potrebbero portare il browser a processare una risposta come due risposte separate provenienti da differenti siti.
Ciò può causare il browser della vittima ad eseguire codice HTML e script nel contesto di un sito arbitrario, ma richiede che il browser sia configurato per usare un proxy, o che il sito malevolo condivida l'indirizzo IP del sito target.

4- Due errori nella gestione delle funzionalità 'View Image' e 'Show only this Frame' possono essere sfruttati per causare il browser della vittima ad eseguire codice HTML e script nel contesto di un sito arbitrario. Ciò è possibile inducendo un utente ad effettuare un click con il tasto destro e scegliere 'View Image' su un'immagine create ad arte.

5- Un errore causato in alcune circostanze dall'associazione degli attributi XUL con un URL non corretto, può essere sfruttato per eseguire codice JavaScript arbitrario con scalata dei privilegi.

6- Un errore causato dal fatto che il "content-defined setters" su un object prototype viene chiamato da codice privilegiato nell'interfaccia utente, può essere sfruttato per eseguire codice JavaScript arbitrario con conseguente scalata dei privilegi.

7- Un errore di tipo off-by-two array boundary error, presente nella funzione 'crypt.signText()', può essere sfruttato per causare un buffer overflow attraverso il passaggio di un argomento creato ad hoc rappresentante il nome della Certificate Authority.

8- Un errore dovuto alla presenza dei dati Unicode Byte-order-Mark (BOM) che vengono eliminati dai documenti durante la conversione in Unicode, può essere sfruttato per bypassare alcuni meccanismi di filtraggio HTML e Javascript nelle applicazioni web che usano la codifica dei caratteri UTF-8.

9- Un errore nel processare il listner "addSelectionListner" durante la gestione delle notifiche, può essere sfruttato per eseguire codice JavaScript arbitrario con scalata dei privilegi.


Alcune delle vulnerabilità elencate sono presenti sia in Firefox e ThunderBird, dato che quest ultimo condivide lo stesso browser engine. Tra le vulnerabilità in comune con Firefox sono presenti la 1-, 2-, 3-, 5-, 6-, 7-, e 9-

E' stata riscontrata un ulteriore vulnerabilità in ThunderBird dovuta ad un double free error nel processare delle Vcards particolarmente grandi che contengono dei caratteri in base64 non validi. Tale vulnerabilità potrebbe essere sfruttata per eseguire codice arbitrario.


Soluzione
======
Aggiornare alla versione 1.5.0.4
http://www.mozilla.com/firefox/
http://www.mozilla.com/thunderbird/

Riferimenti
=======
1) http://www.mozilla.org/security/announce/2006/mfsa2006-31.html
2) http://www.mozilla.org/security/announce/2006/mfsa2006-32.html
3) http://www.mozilla.org/security/announce/2006/mfsa2006-33.html
4) http://www.mozilla.org/security/announce/2006/mfsa2006-34.html
5) http://www.mozilla.org/security/announce/2006/mfsa2006-35.html
6) http://www.mozilla.org/security/announce/2006/mfsa2006-37.html
7) http://www.mozilla.org/security/announce/2006/mfsa2006-38.html
8) http://www.mozilla.org/security/announce/2006/mfsa2006-42.html
9) http://www.mozilla.org/security/announce/2006/mfsa2006-43.html
10) http://www.mozilla.org/security/announce/2006/mfsa2006-40.html

Secunia:
http://secunia.com/advisories/20382/
http://secunia.com/advisories/20376/


Fonte: http://www.zone-h.it/it/advisories/read/id=1446/

Amministra Discussione: | Chiudi | Sposta | Cancella | Modifica | Notifica email Pagina precedente | 1 | Pagina successiva
Nuova Discussione
 | 
Rispondi
Cerca nel forum

Feed | Forum | Bacheca | Album | Utenti | Cerca | Login | Registrati | Amministra
Crea forum gratis, gestisci la tua comunità! Iscriviti a FreeForumZone
FreeForumZone [v.6.1] - Leggendo la pagina si accettano regolamento e privacy
Tutti gli orari sono GMT+01:00. Adesso sono le 09:52. Versione: Stampabile | Mobile
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com