Mozilla tetter kritiske hull

Det meldes om hele syv nye sikkerhetshull i Mozilla.orgs produkter. Nye utgaver er nå tilgjengelige.

Mozilla.org har gitt ut nye utgaver av Mozilla, Firefox og og Thunderbird som lukker til sammen syv sikkerhetshull. Hullene kan utnyttes av ondsinnede personer til å utføre cross-site skriptangrep, få tilgang til og endre følsom informasjon eller potensielt å få full tilgang til brukerens system. Sikkerhetshullene skal i utgangspunktet ikke være operativsystemavhengige.

Secunia beskriver de syv sikkerhetshullene som følgende:

1) Ikke-kontrollerte buffere i "nsMsgCompUtils.cpp" kan utnyttes til å forårsaken heap-baserte overflytsfeil i buffere når en spesielt utformet e-post videresendes. Vellykket utførelse gjør det mulig å kjøre vilkårlig kode.

2) Utilstrekkelige begrensninger på skriptgenererende hendelser for tekstfiler kan utnyttes til å lese eller skrive innhold til eller fra utklippsboken.

3) Ikke-kontrollerte buffere i funksjonen "writeGroup()" i "nsVCardObj.cpp" kan utnyttes til å forårsake stakkbaserte overflytsfeil i buffere ved å sende en e-post som inneholder et spesielt utformet vcard. Vellykket utnyttelse kan gjøre kjøring av vilkårlig kode mulig, men det forutsetter at den ondsinnede e-posten åpnes i forhåndsvisningen.

4) Flere ikke-kontrollerte buffere i "nsPop3Protocol.cpp", som håndterer den POP3-baserte e-postkommunikasjonen, kan utnyttes til å overflytsfeil i buffere når en ondsinnet POP3-server returnerer et spesielt utformet svar. Vellykket utførelse gjør det mulig å kjøre vilkårlig kode.

5) Et problem med svært lange lenker som inneholder ikke-ASCII-tegn kan utnyttes via et ondsinnet nettsted eller en e-post for å forårsakene en overflytsfeil i en buffer. Dette kan potensielt gjøre det mulig å kjøre vilkårlig kode.

6) En overflytsfeil relatert til heltall under håndteringen av BMP-bilder kan potensielt utnyttes til å kjøre vilkårlig kode. Dette kan gjøres ved å legge til et svært bredt BMP-bilde på en webside eller i en e-postmelding.

7) Mozilla tillater at lenker trekkes fra et vindu eller ramme til et annet vindu eller ramme. Dette kan utnyttes ved å lokke en bruker av et ondsinnet nettsted til å trekke en spesiell, JavaScript-basert lenke til et annet vindu. Vellykket utnyttelse kan føre til at et skriptkode kjøres i et vindu assosiert med et annet domene. Videre utnyttelse kan sammen med en annen, uspesifisert sårbarhet, kombineres til å kjøre vilkårlig kode.

Alle sikkerhetshullene er tettet i Mozilla 1.7.3, Firefox 1.0PR og Thunderbird 0.8 eller nyere. Alle eldre utgaver er sårbare.

Det er også verdt å legge merke til at Mozilla.org om kort til vil lansere den første fulle versjonen av nettleseren Firefox. Utgaven som nå er tilgjengelig er en "preview release".

Til toppen