Разработчики Mozilla выпустили очередные корректирующие релизы для поддерживаемых веток web-браузера Firefox - 3.6.7 и 3.5.11. В версии 3.6.7 устранено 15 уязвимостей, из которых 9 имеют статус критических, а две уязвимости помечены как опасные (версию 3.5.11 затрагивают 12 уязвимостей). Дополнительно в версии Firefox 3.6.7 исправлено более ста ошибок, а в версии 3.5.11 - около тридцати.

Одновременно, с исправлением тех же уязвимостей, выпущены обновления web-браузера SeaMonkey 2.0.6 и почтового клиента Thunderbird 3.1.1 и 3.0.6. Ветка Firefox 3.0.x также подвержена проблемам, но уже не поддерживается.

Большинство из исправленных уязвимостей были представлены в рамках соревнования по взлому популярных web-браузеров TippingPoint Zero Day Initiative, проводимого ежегодно на конференции Pwn2Own. По условиям соревнования уязвимости могут быть преданы публичной огласке только после их исправления в связанных с ними продуктах. Из исправленных критических проблем безопасности можно отметить:

  • MFSA 2010-34: несколько ошибок, приводящих к возможности выхода за допустимые границы области памяти. Потенциально данные ошибки могут быть использованы злоумышленником для выполнения своего кода на машине пользователя, при выполнении специально оформленной JavaScript вставки;
  • MFSA 2010-35: Ошибка в процедуре клонирования атрибутов DOM-объектов, при определенных условиях может привести к тому, что после удаления элемента обработчика событий, ссылка на него может остаться в другом объекте. Инициировав впоследствии обращение по данной ссылке, злоумышленник может добиться выполнения своего кода в системе, при открытии пользователем специально оформленной страницы;
  • MFSA 2010-36: ошибка в NodeIterator позволяет создавать фильтры узлов (NodeFilter), которые могут отсоединять элементы DOM-дерева несмотря на активность. Использование браузером отсоединенного узла и затем удаленного узла может привести к выполнению кода злоумышленника.
  • MFSA 2010-37: Некорректное сохранение параметров элементов плагинов, может быть использовано для создания страниц, содержащих обращение к плагину с очень большим числом передаваемых параметров, что в итоге приводит к целочисленному переполнению счетчика передаваемых параметров. В дальнейшем счетчик используется для определения размера выделяемой памяти, но так как значение счетчика оказывается меньше фактического размера параметров, список параметров не влезает в созданный буфер и накладывается на другие области памяти, что позволяет организовать атаку по выполнению кода злоумышленника.
  • MFSA 2010-38: Ошибка при организации доступа скриптов пользователя к объектам с использованием SJOW может привести к возможности выполнения JavaScript-кода с системными привилегиями браузера (уровень chrome, на котором работают дополнения);
  • MFSA 2010-39: Целочисленное переполнение при формировании индекса nsCSSValue::Array, может привести при обработке специально оформленного массива в CSS к выделению заведомо меньшего буфера и выходу хвостовых элементов массива в чужую область памяти, что может быть использовано для организации выполнения кода злоумышленника;
  • MFSA 2010-41: уязвимость в библиотеке libpng, поставляемой в составе Firefox, может привести к выполнению кода злоумышленника при отображении в браузера страницы, содержащей специально скомпонованное PNG-изображение;
  • MFSA 2010-40: Ошибка в реализации метода выделения областей экрана в XUL-элемента tree может привести к целочисленному переполнению, когда при расчете размер отмеченной области превышает размер integer-переменной. В дальнейшем при вызове adjustSelection область удаляется не корректно, оставляя висящие в пустоту ссылки, по которым атакующий может организовать передачу управления и организовать выполнение своего кода на машине пользователя.


Источник: http://www.opennet.ru/opennews/art.shtml?num=27372