Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Secunia, avverte dell'esistenza di una doppia vulnerabilità presente anche nell'ultima versione 1.0.3. L'unico modo di difendersi da un attacco condotto sfruttando i due bugs è quello di disabilitare il supporto javascript del browser.

La prima vulnerabilità risiede nel fatto che le URLs "IFRAME" JavaScript non sono correttamente protette dal poter essere eseguite dal contesto di un'altra URL presente nella lista della cronologia. Questo può essere sfruttato per eseguire codice script o HTML nocivo sul sistema vulnerabile.

La seconda vulnerabilità risiede nel fatto che l'input passato al parametro "IconURL" nella funzione "InstallTrigger.install()" non viene verificato correttamente prima di essere usato. Questo può essere sfruttato per eseguire codice JavaScript con privilegi elevati attraverso una URL JavaScript programmata appositamente per lo scopo. L'exploit richiede che il sito abbia il permesso di installare software (di default Firefox da questo permesso a "update.mozilla.org" e "addons.mozilla.org").

Le due vulnerabilità possono essere combinate causando un pericolo ancora maggiore.