![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati![]() TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il dibattito è aperto: partecipa anche tu!
![]()
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Constatata l'attenzione concentratasi sul problema, Mozilla ha scelto di anticipare la disponibilità della versione corretta: Firefox 3.6.2 può essere scaricato da qui. L'update verrà veicolato a breve anche tramite la funzionalità di aggiornamento automatico integrata (Aiuto -> Controlla aggiornamenti per forzare la rilevazione). Similmente a quanto successo con Internet Explorer in gennaio, l'Ufficio Federale per la Sicurezza Informatica tedesco (BSI) ha suggerito di abbandonare Firefox in favore di un browser alterativo, perlomeno fino a quando non arriverà una versione aggiornata ed epurata da questo problema. Mozilla ha confermato ufficialmente l'esistenza della vulnerabilità. Il difetto sarà risolto con la versione 3.6.2 di Firefox: tale build è attualmente in fase di betatesting e verrà rilasciata pubblicamente il 30 marzo. Gli interessati possono scaricare una release candidate partendo da qui. L'azienda di sicurezza Immunity Inc. ha rilasciato giovedì un exploit in grado di far leva su un nuovo problema in Firefox 3.6. In caso l'aggressione andasse a buon fine, sarebbe possibile eseguire codice da remoto sul calcolatore della vittima, installando così malware assortito o prendendone pieno controllo attraverso Internet. La scoperta porta la firma di Evgeny Legerov, proprietario della azienda moscovita Intevydis. Stando a quanto dichiarato a The Register, l'exploit opera corrompendo la memoria heap allocata dal browser. Gli esperti di Secunia hanno classificato il problema Highly Critical, penultimo scalino sul livello di guardia. Ad impedire di raggiungere il gradino più alto, Extremely Critical, parrebbe esservi solamente il fatto che l'exploit non è ancora stato distribuito pubblicamente: Immunity Inc. ha infatti inserito il codice all'interno del pacchetto VulnDisco 9.0, uno strumento commercializzato dall'azienda come addendum alla suite Immunity Canvas indirizzata ai professionisti del settore. Pare comunque altamente probabile che, a questo punto, sia solo questione di giorni prima che qualche cracker riesca ad analizzare il funzionamento del software realizzato da Legerov e pubblicare le proprio scoperte su Internet, gettando così le basi per l'arrivo di un exploit pubblicamente disponibile. Il problema è stato confermato da varie fonti: il codice parrebbe essere funzionante su sistemi governati da Windows XP SP3 oppure Windows Vista. Non si parla esplicitamente di Windows 7, Windows Server oppure Firefox in esecuzione su piattaforme Linux e Mac, ma ciò non significa che tali configurazioni siano al sicuro. Mozilla non ha ancora rilasciato una patch ufficiale. Considerata l'entità del problema, è comunque molto probabile che un update arrivi già nel corso di questa settimana. Gnulinux866 ha segnalato nei commenti che diverse fonti hanno espresso qualche perplessità circa la veridicità della scoperta: in rete circola ora il sospetto che possa essersi trattato solamente di una bufala. Mozilla, frattanto, ha comunicato di non aver ricevuto risposta alla richiesta di informazioni inviata allo scopritore della presunta debolezza. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005