The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление Firefox 3.6.14/3.5.17 и Thunderbird 3.1.8 c устранением 11 уязвимостей

02.03.2011 12:51

Разработчики Mozilla выпустили корректирующие релизы для поддерживаемых веток web-браузера Firefox - 3.6.14 и 3.5.17, в которых устранено 11 уязвимостей, из которых девяти присвоен статус критических. Дополнительно в версии Firefox 3.6.14 исправлена 41 ошибка, а в версии 3.5.17 - 30 ошибок.

Одновременно выпущен корректирующий релиз почтового клиента Thunderbird 3.1.8 (поддержка ветки 3.0.x прекращена, поэтому обновление для нее не выйдет), в котором устранено 3 уязвимости и исправлено 57 ошибок, из которых 8 приводили к краху программы. Среди прочего, в Thunderbird 3.1.8 устранено падение при разборе поврежденного файла JPEG, в ParanoidFragmentSink добавлена возможность работы с URL вида "javascript:" в документах chrome. В ближайшее время также ожидается обновление пакета SeaMonkey 2.0.12.

Из исправленных в Firefox критических проблем безопасности можно отметить:

  • MFSA 2011-01 - две уязвимости, связанные с выходом за допустимые границы памяти. Потенциально данные уязвимости могут быть использованы для организации выполнения кода злоумышленника;
  • MFSA 2011-02 - рекурсивный вызов оператора "eval()" в секции try/catch можно использовать для подтверждения выбора в диалоговых окнах. В частности, после выполнения определенных операций с "eval()" браузер отображает любое окно без текста и с неработающими кнопками, когда пользователь закрывает такое окно, скрипту возвращается значение true, что может быть использовано атакующим для слепого подтверждения любых диалогов, в том числе предоставляющих расширенные права доступа;
  • MFSA 2011-03 - в методе JSON.stringify найдена ошибка, приводящая к записи данных в освобожденную ранее область памяти, что может быть использовано для выполнения кода злоумышленника;
  • MFSA 2011-04 - внутри JavaScript-движка в коде внутреннего маппинга памяти для нелокальных переменных найдена возможность инициирования переполнения буфера, что может привести к организации выполнения кода злоумышленника;
  • MFSA 2011-05 - в коде внутреннего маппинга строковых значений найдена ошибка, проявляющаяся в возможности помещения в указатель ссылки на некорректную область памяти при работе со строками размером больше 64 Кб. Ошибку потенциально можно использовать для организации выполнения кода злоумышленника;
  • MFSA 2011-06 - возможность записи данных в уже освобожденную область памяти через манипуляции с системой Web Workers, что в итоге может быть использовано для выполнения кода злоумышленника;
  • MFSA 2011-07 - некорректный расчет размера буфера при вставке в HTML-документ слишком больших строк, хвост которых может быть записан в область памяти за границей выделенного буфера. Проблема проявляется только на платформе Windows и может привести к выполнению кода злоумышленника;
  • MFSA 2011-09 - уязвимость в коде декодирования JPEG-изображений, может быть использована для выполнения кода злоумышленника при обработке специально оформленного JPEG-изображения.


  1. Главная ссылка к новости (https://developer.mozilla.org/...)
  2. OpenNews: Доступна последняя, двенадцатая, бета-версия Firefox 4
  3. OpenNews: Mozilla рассматривает возможность выпуска в 2011 году релизов Firefox 4, 5, 6 и 7
  4. OpenNews: Возобновлена работа над портированием Firefox на библиотеку Qt
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/29765-firefox
Ключевые слова: firefox, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (30) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (-), 13:37, 02/03/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > уязвимость в коде декодирования JPEG-изображений, может быть использована для
    > выполнения кода злоумышленника при обработке специально оформленного JPEG-изображения.

    Пользователи NoScript как всегда чувствуют себя неуязвимыми и продолжают самоуверенно утверждать о своей защищенности ?

     
     
  • 2.4, achekalin (ok), 13:44, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Этим аскетам вообще мало что может повредить :)
     
  • 2.6, terr0rist (??), 13:46, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Покажите того, кого считаете лучше всех защищённым.:)
    Имхо, каждый человек не защищён от природы. Тут его машина может сбить, там террористы, ещё где-то землетрясения и мало ли что. Подумаешь, уязвимость в мозиле.
    По крайней мере, при носкрипте всякое г*** глаза не мозолит.
     
  • 2.8, User294 (ok), 14:03, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Пользователи NoScript как всегда чувствуют себя неуязвимыми
    > и продолжают самоуверенно утверждать о своей защищенности ?

    Я конечно понимаю что набросить на вентилятор - неотъемлимый атрибут, но посмотрите на число уязвимостей в JS или вызываемых через него и заткнутых тут и подумайте что с NoScript они не сработали бы. А чем меньше дырок - тем лучше, IMHO ;). В идеале их должно быть 0 :)))

     
     
  • 3.9, Yoga (??), 14:08, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Я конечно понимаю что набросить на вентилятор - неотъемлимый атрибут, но посмотрите на число уязвимостей в JS или вызываемых через заткнутых тут и подумайте что с NoScript они не сработали бы. А чем меньше дырок - тем лучше, IMHO ;). В идеале их должно быть 0 :)))

    Links - это как раз то что вам надо

     
     
  • 4.11, User294 (ok), 14:21, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Links - это как раз то что вам надо

    Я сам решаю что мне надо и вообще-то я забыл это у вас спросить ;). А вот нежелательная активность скриптов которую я не просил и не хотел узреть мне не нужна. Доходчивый пример в картинках что следует делать с теми кто злоупотребляет нежелательной/незапрошенной активностью: http://fun.platinum.linux.pl/pics/comics/the_noob_archive/089-20050325.jpg

    P.S. а как вы проверили число дыр в links? Вы лично проаудитили весь код? А то бывает ситуация "неуловимый джо" - никому нафиг не нужен, потому и "без дыр".

     
  • 3.18, Аноним (-), 22:14, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Я про то, что очень многие пользователи тешат себя иллюзией, что нет JS - нет проблемы или что если посещать только "хорошие" сайты ничего не случится. А дыра в парсере JPEG открывает совершенно другой горизонт - закачал хитрый баннер в баннерную сеть, накрутил себе в плюс миллион показов на своем порноресурсе и 200 тысяч пользователей Firefox под колпаком.
     

  • 1.5, Аноним (-), 13:44, 02/03/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В Chrome за всю историю существования проекта было найдено 8 критических уязвимостей (http://www.chromium.org/Home/chromium-security/hall-of-fame), а в Firefox в каждом релизе исправляют десяток.
     
     
  • 2.7, terr0rist (ok), 13:53, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > В Chrome за всю историю существования проекта было найдено 8 критических уязвимостей
    > (http://www.chromium.org/Home/chromium-security/hall-of-fame), а в Firefox в каждом
    > релизе исправляют десяток.

    Таки хром или хромиум?
    И этот список по ссылке - это 8 узявимостей? Кажется, там более двухсот навскидку.
    А теперь просуммируйте за все годы существования и сравните, у кого больше и у кого критичнее. И ещё хочу заметить, что хромы, хромиумы, эпифани и прочие используются всё-таки на порядок меньшим кол-вом юзеров, а значит, и вероятность найти баги на порядок меньше. Сколько же их там в реальности - знает один хромобог.

     
     
  • 3.19, Аноним (-), 22:19, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >> В Chrome за всю историю существования проекта было найдено 8 критических уязвимостей
    >> (http://www.chromium.org/Home/chromium-security/hall-of-fame), а в Firefox в каждом
    >> релизе исправляют десяток.
    > Таки хром или хромиум?

    Без разницы, кодовая база одна.

    > И этот список по ссылке - это 8 узявимостей? Кажется, там более
    > двухсот навскидку.

    Критических только 8 (заплачено больше 1000$), остальные 200 в лучшем случае приведут к закрытию одного таба, даже браузер не рухнет. Код запустить в Chrome/Сhromium только эти 8 уязвимостей позволяют, все что 1000$ и меньше так мелкие баги, не поддающиеся эксплуатации.


     
  • 2.10, User294 (ok), 14:11, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > В Chrome за всю историю существования проекта было найдено 8 критических

    Нихрена себе, это при том что https://www.opennet.ru/opennews/art.shtml?num=29755 на ПЕРВОЙ СТРАНИЦЕ новостей опеннета? Где написано про ДЕВЯТНАДЦАТЬ дыр! Я фигею, дорогая редакция! :)

     
     
  • 3.13, Zenitur (?), 14:49, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Не обращай внимания. Человек - провокатор.
     
  • 3.20, Аноним (-), 22:22, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Нихрена себе, это при том что https://www.opennet.ru/opennews/art.shtml?num=29755 на
    > ПЕРВОЙ СТРАНИЦЕ новостей опеннета? Где написано про ДЕВЯТНАДЦАТЬ дыр! Я фигею,
    > дорогая редакция! :)

    Прочитайте второй абзац в той новости. Критическая дыра (critical) и опасная дыра (high) - это небо и земля,  critical по рейтингу Google позволяет выполнить код, а high - всего лишь безобидно устроить крах процесса.

     
     
  • 4.35, User294 (ok), 20:35, 05/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > безобидно устроить крах процесса.

    Угу, только обычно крах процесса - это почти выполнение кода. Ну может вот так сходу и не придумали как довести до выполнения кода. Но примеров когда изгальнулись и все-таки запустилось - навалом! Вон например хакерье прошибает хваленые DEP и ALSR в ишаке, ну да, извращений в сплойте чуть побольше. Но прощибает в итоге. А как некоторые орали про секурити, непробиваемость, блаблабла. Хотелось бы чтобы в открытом софте честнее относились к пользователям, а не по принципу "все-равно никто этот говнокод/ссыкотный багрепорт/редкую проблему не найдет - ну и хрен с ними".

     
  • 2.17, Имени нету (?), 21:52, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Как минимум 19 на медни, 16 из которых опасные

    http://googlechromereleases.blogspot.com/2011/02/stable-channel-update_28.htm

     
     
  • 3.21, Аноним (-), 22:25, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Как минимум 19 на медни, 16 из которых опасные
    > http://googlechromereleases.blogspot.com/2011/02/stable-channel-update_28.htm

    Опасные, но не _критические_. Опасными Google считает пролом одного из уровней защиты, которых в Chrome несколько, т.е. дальше краха опасная дыра не выведет.

    Пример критической уязвимости см. http://googlechromereleases.blogspot.com/2011/02/stable-channel-update.html

     
     
  • 4.25, Alexey (??), 01:32, 03/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Тут когда-то была статья в которой автор показывал как из опасного бага сделать критический. По сути, опасный - это когда падение есть, но сразу не очевидно как его использовать для атаки, а критический - баги, эксплуатация которых не представляет проблемы.
     
     
  • 5.29, Аноним (-), 09:01, 03/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Тут когда-то была статья в которой автор показывал как из опасного бага
    > сделать критический.

    Что касается Chrome, то чтобы дойти от опасного бага до выполнения кода в системе, нужно найти способ обхода sendbox, что практически нереально.

    http://deliveryimages.acm.org/10.1145/1560000/1556050/reis_fig1.gif

     

  • 1.12, Zenitur (?), 14:48, 02/03/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я уже заждался. Думал, что до релиза 4 версии обновлений вообще не будет! 11 уязвимостей... Это много. Редко так бывало.
     
  • 1.14, iZEN (ok), 20:15, 02/03/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всё те же переполнения буферов. Н-да, критические ошибки в архитектуре C++ всё ещё не дают хацкерам и асам ручного управления памятью и закатом солнца отказаться от такой весёлой игрушки с эффектом русской рулетки "вылетит-не вылетит". А то — адреналиновые алкоголики, подсевшие на маразматическое творение Страуструппа. :))
     
     
  • 2.16, kido (?), 21:33, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Да-да. Давайте юзать питон. Утечек будет меньше, зато про скорость даже простейших операций можно забыть.
    Пишу не просто так - есть для сравнения Qcomixbook  на Qt и Comix на python2. и даже на моей топовой машине второй на порядок медленнее первого.
    *Учу C++  и доволен.
     
     
  • 3.26, iZEN (ok), 01:35, 03/03/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >*Учу C++  и доволен.

    Для устранения проблем C++ специально был создан язык Java и программная платформа на его базе.

     
     
  • 4.27, Аноним (-), 03:33, 03/03/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Для устранения проблем C++ специально был создан язык Java и программная платформа на его базе.

    И они блестяще облажались в этом деле :)
    Вижулбасик для клёпки очередного склада\магазина\учета - да слегка заменили ... и всЁ :)

     
  • 4.30, watcher (??), 09:57, 03/03/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Для устранения проблем C++ специально был создан язык Java и программная платформа
    > на его базе.

    Попробуй ка на яве написать свою любимую фряху

     
     
  • 5.31, watcher (??), 10:04, 03/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >> Для устранения проблем C++ специально был создан язык Java и программная платформа
    >> на его базе.
    > Попробуй ка на яве написать свою любимую фряху

    да что там фряху, хотя бы что-нибудь типа LX-DE

     
     
  • 6.32, iZEN (ok), 10:16, 03/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Для устранения проблем C++ специально был создан язык Java и программная платформа
    >>> на его базе.
    >> Попробуй ка на яве написать свою любимую фряху

    Фри написана на C, а не на C++.

    > да что там фряху, хотя бы что-нибудь типа LX-DE

    Looking Glass: http://java.sun.com/developer/technicalArticles/J2SE/Desktop/lookingglass/

     
     
  • 7.34, Andrey Mitrofanov (?), 13:42, 03/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Попробуй ка на яве написать свою любимую фряху
    > Фри написана на C, а не на C++

    Чё, "адреналиновые наркоман" подсел "на маразматическое творение" Кернигана и ко.? От переполнения буферов в Си даже Джабба не лечит? :-P

    ...уже пишешь верификатор фри/Си-кода на жаве, да? И оперы, оперы!! Проблема _почти_ решена?

     

  • 1.15, Аноним (-), 21:20, 02/03/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А подскажите, какие хорошие стредства защиты есть от этого?
    Кроме как создать нового пользователя и сидеть под ним, ничего в голову не приходит. (качать с помощью wget)
     
     
  • 2.24, iZEN (ok), 23:50, 02/03/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А подскажите, какие хорошие стредства защиты есть от этого?

    Запустить Opera Mini?
    http://news.ferra.ru/hard/2011/02/17/108353/


     

  • 1.33, Аноним (-), 13:30, 03/03/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > в ParanoidFragmentSink добавлена возможность работы с URL вида "javascript:" в документах chrome.

    Работа состоит в чём‐то вроде удаления.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру