Пријава


Да ли сте заборавили лозинку?
prijatelji LUGoNSa
gnu.gif
linuxzasve.jpg
hulk.jpg
zextras_logo.png
 
Налазите се овде: Дом / Vesti / Sigurnosni propust u Firefox 1.5 verziji

Sigurnosni propust u Firefox 1.5 verziji

аутор: milobit Последња измена 10:32 09.02.2006.
Exploit koji koristi sigurnosni propust u Firefox 1.5 verziji otvara shell
Korisnici koji koriste Fierefox 1.5 verziju kao i Mozilla naslednika Seamonkey pre verzije 1.0 trebalo bi što pre da pređu na najnoviju verziju koja je izašla prošle nedelje. Nova verzija obuhvata čak osam popravljenih propusta za koje već postoji prvi exploit, pomoću koga je moguće na ranjivom sistemu putem mreže otvoriti shell. Exploit koristi jedan propust u QueryInterface funkciji, preko koga je moguće "prokrijumčariti" kod. Za sve to je potrebno samo da se otvori jedna tako preparirana web stranica. Prema podacima autora H.D. Moore-a iz Metasploit-a exploit je sa ciljem napravljen za Linux platformu, koliko je taj poropust lako iskoristiti i za M$ sisteme o tome nećemo ni da pričamo.

Na osnovu obljaviljivnja exploit-a Mozilla fondacija je juče podigla nivo rizika poropusta na kritičan. Mozilla 1.7 i Firefox 1.0.x nisu pogođeni ovim propustom ali Thunderbird 1.5 je isto ranjiv u slučaju da je JavaScript opcija uključena. Po default-u u Thunderbird-u JavaScript je isključen.

Za drugi kritični propust u Firefox-u i Seammonkey-u na sreću još uvek ne postoji exploit. Propust je več zatvoren u verziji Firefox 1.5.0.1 i Seamonkey 1.0 ali na Firefox 1.0.8 još ne. Iz tog razloga razvojni tim neće da objavi detalje propusta jer je još uvek na snazi embargo. Sve što je razvojni tim rekao u vezi propusta je da funkcija XULDocument.persist ne određuje prave vrednosti za imena atributa tako da je napadač u mogućnosti da sa prepariranim imenom JavaScript kod upiše u localstore.rdf datoteku, u kojoj se nalazi konfiguracija izgleda Browser-a (Chrome). Ova datoteka se čita i izvršava pri svakom startu Browser-a. Verzija Thunderbird-a u kojoj je ovaj propust sređen još uvek ne postoji.

Problem pri učitavanju strana sa "dugačkim" imenima je takodje sređen: Pri novom startovanju je bio slučaj da se Browser kompletno zaglavljivao, dok se ne bi izbrisala datoteka history.dat. Ostalih pet propusta su manje kritični, neki od njih principijelno omogućavaju "krijumčarenje" štetnog koda kao i njegovog izvršavanja. Većina ovih grešaka je napravljena tek u verziji Firefox 1.5 i Seamonkey.

Дејства на документ

« април 2024 »
април
поутсрчепесуне
1234567
891011121314
15161718192021
22232425262728
2930
lugons projekti

bal2con

Kako postati haker

tor.lugons.png

slackbook.png

gentoo_handbook

machine

BARBOSSA