Виконання коду через обробники URL в Mozilla Firefox і Thunderbird
20:07 13.11.2008До вже згаданої торік уразливості, що дозволяла виконання довільних команд в Mozilla Firefox, додам додаткову інформацію. Про можливість виконання коду через обробники URL в Mozilla Firefox і Thunderbird.
Уразливі продукти: Thunderbird 1.5, Firefox 2.0, Thunderbird 2.0, iceape 1.0, xulrunner 1.8, iceape 1.1.
У випадку, якщо для обробки URL типу mailto:, news:, nntp: та інших використовується Thunderbird, можливе впровадження шел-символів.
- Mozilla Foundation Security Advisory 2007-27 (деталі)
- Mozilla Foundation Security Advisory 2007-26 (деталі)
- Re: [Full-disclosure] Mozilla protocol abuse (деталі)
- Mozilla protocol abuse (деталі)
- Remote Command Exec (FireFox 2.0.0.5 et al) (деталі)
- [Full-disclosure] More URI Handling Vulnerabilites (FireFox Remote Command Execution) (деталі)
І хоча дані уразливості в Firefox та інших додатках Мозіли були виправлені в минулому році, але нещодавно були виявлені нові уразливості в Mozilla Firefox, Thunderbird, Seamonkey (які були виправлені в вересні). Серед них була нова подібна уразливість, що дозволяла виконання коду при запуску через обробник URI (при атаці з іншого браузеру на Firefox).