Виконання коду через обробники URL в Mozilla Firefox і Thunderbird

20:07 13.11.2008

До вже згаданої торік уразливості, що дозволяла виконання довільних команд в Mozilla Firefox, додам додаткову інформацію. Про можливість виконання коду через обробники URL в Mozilla Firefox і Thunderbird.

Уразливі продукти: Thunderbird 1.5, Firefox 2.0, Thunderbird 2.0, iceape 1.0, xulrunner 1.8, iceape 1.1.

У випадку, якщо для обробки URL типу mailto:, news:, nntp: та інших використовується Thunderbird, можливе впровадження шел-символів.

  • Mozilla Foundation Security Advisory 2007-27 (деталі)
  • Mozilla Foundation Security Advisory 2007-26 (деталі)
  • Re: [Full-disclosure] Mozilla protocol abuse (деталі)
  • Mozilla protocol abuse (деталі)
  • Remote Command Exec (FireFox 2.0.0.5 et al) (деталі)
  • [Full-disclosure] More URI Handling Vulnerabilites (FireFox Remote Command Execution) (деталі)

І хоча дані уразливості в Firefox та інших додатках Мозіли були виправлені в минулому році, але нещодавно були виявлені нові уразливості в Mozilla Firefox, Thunderbird, Seamonkey (які були виправлені в вересні). Серед них була нова подібна уразливість, що дозволяла виконання коду при запуску через обробник URI (при атаці з іншого браузеру на Firefox).


Leave a Reply

You must be logged in to post a comment.