![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Mozilla rassicura: il nuovo baco non è sfruttabile per eseguire codice21/07/2009 - A cura di
![]() Correlati![]() Tag
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() È stata portata alla luce solo da pochi giorni una nuova falla da cui è afflitto Firefox 3.5.1. Sfrutta uno stack buffer overflow provocato da una stringa Unicode eccessivamente lunga che, secondo quanto dichiarato, porterebbe al crash o al blocco del browser, e persino all'esecuzione di codice arbitrario da remoto attraverso una pagina web confezionata per l'occasione. Security Focus ha pubblicato anche un Proof of Concept per dimostrare che il bug poteva essere effettivamente sfruttato. Ma secondo un post apparso sul blog di Mozilla, questo non sarebbe completamente vero. Per quanto riguarda Windows, Firefox 3.0.* e 3.5.* vengono portati al crash tramite la vulnerabilità evidenziata a causa di un'eccezione non gestita mentre si tenta di allocare una grande quantità di memoria virtuale, ma si tratta di un crash controllato, immediato, che non ammette esecuzione di codice da remoto. Su Mac OS X il crash è causato da un libreria di sistema (ATSUI, precisamente), e quindi qualunque applicazione usi tale libreria potrebbe essere afflitta dalla medesima falla. Scenario non dissimile sotto Linux: in questo caso però, la varietà di compilatori utilizzati e di distribuzione in circolazione rende molto più difficile inquadrare la situazione. Tramite un aggiornamento del post, Mozilla rende comunque nota la possibilità che su Windows Firefox crashi provando il Proof of Concept presente in rete, ma comunica anche che l'evento si è verificato solo ad alcuni utenti. Da parte mia, usando il PoC reso disponibile da Security Focus, non sono riuscito a portare il browser al crash, né è stata allocata più memoria virtuale del solito. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005