Firefox обрезан критическими уязвимостями

В веб-браузере Firefox были обнаружены две чрезвычайно важные уязвимости безопасности. Недостатки могут быть использованы для проведения атак с использованием межсайтовых сценариев и компрометации системы пользователя.

Первая уязвимость связана с URL-адресами JavaScript «IFRAME», которые должным образом не защищены от выполнения в контексте другого URL-адреса в списке истории. Это можно использовать для выполнения произвольного кода HTML и скрипта в сеансе браузера пользователя в контексте произвольного сайта.

Во втором случае входные данные, переданные в параметр «IconURL» в «InstallTrigger.install()», не проверяются должным образом перед использованием. Это можно использовать для выполнения произвольного кода JavaScript с повышенными привилегиями через специально созданный URL-адрес JavaScript.

Уязвимости, обозначенные компанией Secunia как чрезвычайно критические, были подтверждены в Firefox 1.0.3, но могут существовать и в более ранних версиях. Уязвимости можно закрыть, отключив Javascript.

Mozilla Foundation отмечает, что, поскольку уязвимость требует, чтобы злоумышленник инициировал установку, которая появляется зайти с сайта из белого списка, просто отключив установку программного обеспечения в настройках, вы избавитесь от проблема.

Теоретический злоумышленник использует фреймы и уязвимость истории JavaScript, чтобы создать впечатление, что программное обеспечение установка запускается с addons.update.mozilla.org, одного из немногих сайтов, на которых разрешена установка ПО по умолчанию.

Однако, поскольку Mozilla Foundation контролирует все сайты из белого списка установки программного обеспечения по умолчанию, она может принять превентивные меры, поместив дополнительные проверки в код обновления Mozilla на стороне сервера и переместив сайт обновления на другой домен. По словам Фонда, пользователи, которые не добавили никаких дополнительных сайтов в свой белый список установки программного обеспечения, больше не подвергаются риску.

Обновление Firefox 1.0.4 ожидается «в ближайшее время».

Для получения дополнительной информации об этих недостатках см. secunia.com/advisories/15292.