![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati
![]() Tag
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Una nuova falla scoperta nel weekend sta facendo molto parlare in rete per la propria pericolosità. Scoperta da uno smanettone di nome Tom Ferris e rapidamente ripresa anche da Secunia, che ha attribuito un condivisibile livello di pericolosità Highly critical la debolezza risiede nel modo in cui Firefox gestisce alcuni caratteri speciali, utilizzati nei domini IDN. Sfruttando un buffer non verificato, un cracker potrebbe causare un buffer overflow, ed eseguire di fatto codice a propria discrezione sulla macchina bersaglio. Niente da scaricare quindi: basta un semplice pagina HTML visualizzata nel browser e la macchina risulta compromessa. Di più: il codice HTML necessario per crahsare il navigatore è lungo... una sola riga Ferris ha predisposto una pagina dimostrativa, che riesce a crashare Firefox in tutte le versioni attualmente in circolazione, dalla 1.0.6 alla 1.5 beta 1 di cui abbiamo parlato ieri. Vulnerabile anche Mozilla Suite in tutte le versioni precedenti 1.7.11 I nostri test confermano la validità della scoperta: il navigatore in effetti viene bloccato da una pagina HTML che contenga l'istruzione incriminata. Sebbene vista così la debolezza sia limitata ad un semplice crash del navigatore, va ricordato che si tratta comunque di una vulnerabilità di tipo buffer overflow, che potrebbe essere eseguita a breve anche per eseguire codice da remoto, e prendere il pieno controllo della macchina bersaglio. Mozilla Foundation ha rilasciato prontamente un fix al problema, che pone fine alla vulnerabilità: è disponibile per il download qui, sia per Firefox che per Mozilla Suite. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005