Mozilla tetter kritiske hull

Det meldes om hele syv nye sikkerhetshull i Mozilla.orgs produkter. Nye utgaver er nå tilgjengelige.

Harald BrombachHarald BrombachNyhetsleder
15. sep. 2004 - 09:58

Mozilla.org har gitt ut nye utgaver av Mozilla, Firefox og og Thunderbird som lukker til sammen syv sikkerhetshull. Hullene kan utnyttes av ondsinnede personer til å utføre cross-site skriptangrep, få tilgang til og endre følsom informasjon eller potensielt å få full tilgang til brukerens system. Sikkerhetshullene skal i utgangspunktet ikke være operativsystemavhengige.

Secunia beskriver de syv sikkerhetshullene som følgende:

1) Ikke-kontrollerte buffere i "nsMsgCompUtils.cpp" kan utnyttes til å forårsaken heap-baserte overflytsfeil i buffere når en spesielt utformet e-post videresendes. Vellykket utførelse gjør det mulig å kjøre vilkårlig kode.

2) Utilstrekkelige begrensninger på skriptgenererende hendelser for tekstfiler kan utnyttes til å lese eller skrive innhold til eller fra utklippsboken.

3) Ikke-kontrollerte buffere i funksjonen "writeGroup()" i "nsVCardObj.cpp" kan utnyttes til å forårsake stakkbaserte overflytsfeil i buffere ved å sende en e-post som inneholder et spesielt utformet vcard. Vellykket utnyttelse kan gjøre kjøring av vilkårlig kode mulig, men det forutsetter at den ondsinnede e-posten åpnes i forhåndsvisningen.

4) Flere ikke-kontrollerte buffere i "nsPop3Protocol.cpp", som håndterer den POP3-baserte e-postkommunikasjonen, kan utnyttes til å overflytsfeil i buffere når en ondsinnet POP3-server returnerer et spesielt utformet svar. Vellykket utførelse gjør det mulig å kjøre vilkårlig kode.

5) Et problem med svært lange lenker som inneholder ikke-ASCII-tegn kan utnyttes via et ondsinnet nettsted eller en e-post for å forårsakene en overflytsfeil i en buffer. Dette kan potensielt gjøre det mulig å kjøre vilkårlig kode.

6) En overflytsfeil relatert til heltall under håndteringen av BMP-bilder kan potensielt utnyttes til å kjøre vilkårlig kode. Dette kan gjøres ved å legge til et svært bredt BMP-bilde på en webside eller i en e-postmelding.

7) Mozilla tillater at lenker trekkes fra et vindu eller ramme til et annet vindu eller ramme. Dette kan utnyttes ved å lokke en bruker av et ondsinnet nettsted til å trekke en spesiell, JavaScript-basert lenke til et annet vindu. Vellykket utnyttelse kan føre til at et skriptkode kjøres i et vindu assosiert med et annet domene. Videre utnyttelse kan sammen med en annen, uspesifisert sårbarhet, kombineres til å kjøre vilkårlig kode.

Alle sikkerhetshullene er tettet i Mozilla 1.7.3, Firefox 1.0PR og Thunderbird 0.8 eller nyere. Alle eldre utgaver er sårbare.

Det er også verdt å legge merke til at Mozilla.org om kort til vil lansere den første fulle versjonen av nettleseren Firefox. Utgaven som nå er tilgjengelig er en "preview release".

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.
Tekjobb
Se flere jobber
En tjeneste fra