دو حفره امنیتی در موزیلا فایرفاکس Firefox نگارش 2.0.0.4 (آخرین نگارش ) گزارش شده است . برای اثبات هر دو آسیب پذیری کد های مخربی ارایه شده است که بصورت موفقیت آمیز توسط محققین در رسانه امنیت دیجیتال (
http://www.bugtraq.ir) مورد تست و بررسی قرار گرفته است . بررسی و تست این آسیب پذیری های امنیتی به دوست داران علوم امنیتی و دانش پژوهان مشتاق توصیه می شود .
(کد های نمونه را می تواند در همین وب سایت و یا در قسمت اطلاعات تکمیلی بیابید )
اولین آسیب پذیری میتوانند خطر بالقوه ای برای سیستمهای کاربران باشد.
آسیب پذیری از آنجا ناشی می شود که فایرفاکس URI handler بنام "firefoxurl://" را ثبت کرده و اینگونه اجازه در درخواست فایرفاکس با آرگومان ها و ورودی های خط فرمان دلخواه را می دهد .
برای مثال با فراخوانی ارسال آرگومان "-chrome" امکان اجرا جاوا اسکریپت ها Javascript را در زمینه chrome را می دهد .
این گونه امکان اجرا کد های دلخواه در زمانی که برای مثال سایتی را از طریق اینترنت اکسپلورر مشاهده می کنید امکان پذیر خواهد بود .
راه چاره :
این آسیب پذیری برای نگارش Firefox version 2.0.0.4 در نسخه کاملا بروزرسانی شده Windows XP SP2 تست شده است و ویرایش های دیگر این سیستم نیز ممکن ست دارای آسیب پذیری مشابه باشند.
پیشنهاد می شود از بازدید سایت های نامطمین از لحاظ امنیتی پرهیز کنید و یا URI handler مربوط به "Firefox URL" را غیر فعال نمایید .
اطلاعات تکمیلی به همراه کد نمونه در رسانه امنیت دیجیتال :
http://www.bugtraq.ir/advisory/25984دومین آسیب پذیری می تواند توسط نفوذگران برای فراهم دیدن حملات جعل هویت و افشای اطلاعات حساس مورد استفاده قرار گیرد .
آسیب پذیری در مدیریت URI handler بنام "wyciwyg://" می تواند باعث جعل محتوا از وب سایت های کش cached شده پیشین شود برای مثال از طریق HTTP 302 redirects هنگامی که کاربر سایت خاصی را مشاهده می کند ، شود .
راه چاره :
این آسیب پذیری برای نگارش 2.0.0.4 منتشر شده است و ویرایش های دیگر این سیستم نیز ممکن است دارای آسیب پذیری مشابه باشند.
سایت های نامطمین را باز ننمایید .
اطلاعات تکمیلی به همراه کد نمونه :
http://www.bugtraq.ir/advisory/25990منبع:http://www.bugtraq.ir/news/116