Falla senza patch in Firefox

Firefox e Mozilla Suite contengono una falla di moderata gravità che potrebbe mettere a rischio la privacy degli utenti

Update ore 9.00 (in calce) - Roma - Non è tra le vulnerabilità corrette dal recentissimo Firefox 1.5.0.1 quella divulgata ieri dall'esperto Chris Thomas. La debolezza, che interessa anche Mozilla Suite, può consentire ad un malintenzionato di aggirare le restrizioni di sicurezza del programma e accedere a informazioni sensibili.

La falla è di tipo cross domain scripting ed è causata dall'incorretta verifica, da parte dei software di Mozilla Foundation, di fogli di stile (CSS) e documenti HTML contenenti l'attributo malformato "-moz-binding" in congiunzione con l'eXtensible Binding Language (XBL).

Un aggressore potrebbe sfruttare la vulnerabilità inserendo all'interno di una pagina web uno speciale script che, una volta caricato dal browser, esegue del codice nel contesto di sicurezza di un altro dominio: ciò potrebbe dare ad un estraneo il completo accesso ai cookie dell'utente. FrSIRT ha valutato il problema di rischio moderato perché, a quanto pare, la falla non permette altre forme di attacco.
I programmi vulnerabili sono Firefox 1.5.x e versioni precedenti e Mozilla Suite 1.7.x e precedenti. Al momento non è dato sapere se il problema interessi anche SeaMonkey.

Update: La vulnerabilità segnalata da FrSIRT non è tra quelle elencate qui da Secunia, e che Mozilla Foundation ha corretto con la recente minor release di Firefox. Ci scusiamo con tutti i lettori per aver citato Secunia: siamo stati ingannati da un advisory pubblicato da questa società e riguardante non Firefox, ma Mozilla Suite.
TAG: browser
198 Commenti alla Notizia Falla senza patch in Firefox
Ordina
  • Multiple vulnerabilità in Firefox
        
    02/05/2006

    Sono state riscontrate alcune vulnerabilità in Firefox che potrebbero essere sfruttate da un utente malevolo per eseguire azioni come: bypassare restrizioni di sicurezza, eseguire attacchi cross-site scripting, accedere al contenuto di informazioni riservate, e potenzialmente compromettere un sistema vulnerabile.


    La prima falla è causata da alcuni errori presenti nel Javascript engine, dove alcune variabili temporanee non sono protette adeguatamente e potrebbero essere sfruttata per eseguire codice arbitrario attraverso un metodo definito dall'utente che innesca il garbage collection.
    Uno degli errori affligge solo la versione 1.5, mentre gli altri sono relativi anche alle versioni precedenti.

    La seconda vulnerabilità è dovuta ad un errore nella gestione degli stili dinamici, e potrebbe essere sfruttata per referenziare una porzione di memoria liberata. Ciò è possibile modificando lo stile di un elemento da 'postion:relative' a 'position:static'.
    L'exploitazione della falla potrebbe portare all'esecuzione di codice arbitrario.
    La vulnerabilità è stata riscontrata nella versione 1.5.

    La terza vulnerabilità è causata da un errore nel metodo 'QueryInterface' degli oggetti Location e Navigator, e potrebbe essere sfruttata per causare una corruzione della memoria.
    Potenzialmente l' exploitazione della falla potrebbe portare all'esecuzione di codice arbitrario.
    La vulnerabilità è stata riscontrata nella versione 1.5.

    La quarta falla riguarda un errore di validazione dell'input nel processare il nome di un attributo al momento di chiamare la funzione 'XULDocument.persist(). Tale vulnerabilità permette ad un utente malevolo di inserire codice XML e Javascript arbitrario in 'localstore.rdf', il quale sarà eseguito con i permessi del browser al prossimo avvio.

    La quinta vulnerabilità è causata da alcuni interger overflows presenti nelle funzionalità E4X, SVG, e Canvas. L'exploitazione della falla potrebbe portare all'esecuzione di codice arbitrario.
    La vulnerabilità è stata riscontrata nella versione 1.5

    La sesta vulnerabilità è dovuta ad un boundary error presente nella funzione 'nsExpatDriver::ParseBuffer()' del parser XML, e potrebbe essere sfruttata da un utente remoto per conoscere i dati presenti nell'heap memory.
    La vulnerabilità non affligge la versione 1.0.

    L'ultima falla è causata dal fatto che l'oggetto interno 'AnyName', facente parte della funzionalità E4X, non è protetto adeguatamente, e permette di creare un canale di comunicazione tra due finestre o frame appartenenti a differenti domini.
    Tuttavia l' exploitazione della vulnerabilità non permette di bypassare le restrizioni 'same-oring' o conoscere il contenuto web di altri domini.
    La vulnerabilità non affligge la versione 1.0.

    Soluzione:
    Aggiornare alla versione 1.5.0.1
    http://www.mozilla.com/firefox/


    Riferimenti:
    Mozilla:
    http://www.mozilla.org/security/announce/mfsa2006-...
    http://www.mozilla.org/security/announce/mfsa2006-...
    http://www.mozilla.org/security/announce/mfsa2006-...
    http://www.mozilla.org/security/announce/mfsa2006-...
    http://www.mozilla.org/security/announce/mfsa2006-...
    http://www.mozilla.org/security/announce/mfsa2006-...
    http://www.mozilla.org/security/announce/mfsa2006-...

    Secunia:
    http://secunia.com/advisories/18700/
    non+autenticato
  • e io torno ad explorer, adesso.
    Anzi dopo aver provato explorer 7, anche se in beta, posso dire che Microsoft ha imboccato la direzione giusta.
    Un browser moderno e sicuro, basato sulle ultime tecnologie Web.

    Un NO secco a firefox, all'open sorcio al GPL3 DRM Edition e a tutto quello che orbita attorno a LinShit.
    non+autenticato

  • - Scritto da: Anonimo
    > e io torno ad explorer, adesso.
    > Anzi dopo aver provato explorer 7, anche se in
    > beta, posso dire che Microsoft ha imboccato la
    > direzione giusta.
    > Un browser moderno e sicuro, basato sulle ultime
    > tecnologie Web.

    praticamente uguale a Firefox dunque?

    guarda che la tua cara M$ è stata costretta a far uscire Explorer 7 in largo anticipo sui tempi e a renderlo compatibile con XP proprio grazie a Firefox, altrimenti stavi ancora a combattere con pishing, pop-up, dialer e virus...

    > Un NO secco a firefox, all'open sorcio al GPL3
    > DRM Edition e a tutto quello che orbita attorno a
    > LinShit.

    Trolloso...
    non+autenticato
  • http://www.frsirt.com/english/advisories/2006/0403

    February 1, 2006
    MFSA 2006-08 "AnyName" entrainment and access control hazard
    MFSA 2006-07 Read beyond buffer while parsing XML
    MFSA 2006-06 Integer overflows in E4X, SVG and Canvas
    MFSA 2006-05 Localstore.rdf XML injection through XULDocument.persist()
    MFSA 2006-04 Memory corruption via QueryInterface on Location, Navigator objects
    MFSA 2006-03 Long document title causes startup denial of Service
    MFSA 2006-02 Changing postion:relative to static corrupts memory
    MFSA 2006-01 JavaScript garbage-collection hazards

    fra quelle patchata da mozilla non compare -moz-binding XBL

    Mi sa che punto informatico aveva ragione e ora correggendo la notizia ha sbagliato

    non+autenticato
  • http://www.frsirt.com/english/advisories/2006/0403
    "Credits
    Vulnerability reported by Chris Thomas"

    la falla è stata scoperta da Chris Thomas e su secunia non è elencato segno che non è stata ancora patchata

    http://secunia.com/advisories/18700/
    Provided and/or discovered by:
    1) Igor Bukanov
    2) Martijn Wargers
    3) Georgi Guninski
    4) moz_bug_r_a4
    5) Georgi Guninski
    6) Johnny Stenback
    7) Brendan Eich
    non+autenticato
  • ...di Milano.
    10000 macchine ferme e servizi pubblici bloccati per colpa di una gravissima vulnerabilità tenuta segreta apposta
    dagli sviluppatori della Mozilla Foundation.
    Altro che Open Source!!
    Bisogna usare Microsoft TUTTI.

    Come ?
    Al comune di Milano usano Microsoft?
    La falla di firefox ( quale poi? )non c'entra una mazza?
    E come mai qui non se ne è parlato?
    Sì ho la patente europea del computer! Un buon investimento!!
    Si vede?

    non+autenticato
  • Quando viene commesso un errore da un giornalista, un quotidiano non viene ristampato con la correzione, ma si accetta la rettifica il giorno dopo perché ogni quotidiano dovrebbe essere ritirato.
    Un quotidiano che viene distribuito via Web, invece, non incorre in gravi problemi se corregge per intero la notizia data per errore e se la correzione avviene in qualsiasi momento.
    Per intanto rimane che questa non_notizia rovina la buona reputazione di Firefox, e la rettifica (fatta passare per un meno umile "Update") non ha modificato il titolo compromettente "Falla senza patch in Firefox".
    In effetti questa non_notizia è ancora reperibile via Google News con lo stesso titolo.


    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | 7 | Successiva
(pagina 1/7 - 33 discussioni)