-
Подмена адресной строки и повреждение памяти в Mozilla Firefox
Подмена адресной строки и повреждение памяти в Mozilla Firefox
Программа:
Mozilla Firefox 1.5.0.10
Mozilla Firefox 2.0.0.2
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю произвести спуфинг-атаку и скомпрометировать целевую систему.
1. Уязвимость существует из-за ошибки при обработке события "onunload", которая позволяет удаленному пользователю отменить загрузку новой страницы. Злоумышленник может подменить адресную строку браузера, если пользователь, после посещения специально сформированной страницы, вручную наберет новый адрес в адресной строке, и выполнить произвольный JavaScript сценарий в контексте безопасности набранного в адресной строке сайта. Пример:
lcamtuf.coredump.cx/ietrap/ff/
2. Уязвимость существует из-за ошибки при обработке события "onunload" и смене свойства location. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. Пример:
lcamtuf.coredump.cx/ietrap/testme.html
URL производителя: www.mozilla.org
Решение: Способов устранения уязвимости не существует в настоящее время.
securitylab.ru
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Особенно "порадовало" что onUnload фиксили как раз в 2.0.0.2
Fixed in Firefox 2.0.0.2
MFSA 2007-08 onUnload + document.write() memory corruption
http://www.mozilla.org/projects/secu...firefox2.0.0.2
-
Меня больше порадовало то, что у МС такие же ошибки.. (код утащили? )
The worst foe lies within the self...
-