Page 1 sur 1

Mozilla Browsers "Host:" Parameter Remote Buffer O

Message Publié : 11 Sep 2005 21:40
par yabadabado
Date de Publication : 2005-09-09
Titre : Mozilla Browsers "Host:" Parameter Remote Buffer Overflow Vulnerability
Identifiant : FrSIRT/AVIS-2005-1690
CVE : CAN-2005-2871
Risque : Critique
Exploitable à distance : Oui
Exploitable en local : Oui

* Description Technique *

Une vulnérabilité critique a été identifiée dans Mozilla Firefox et Mozilla Suite, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau de la fonction "NormalizeIDN" qui ne gère pas correctement certains tags HTML contenant des URLs malformées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires via une page HTML spécialement conçue.

* Versions Vulnérables *

Mozilla Firefox version 1.0.6 et inférieures
Mozilla Firefox version 1.5 Beta 1 et inférieures
Mozilla Suite version 1.7.11 et inférieures

* Solution *

Désactiver le support IDN (entrer "about:config" dans la barre d'adresses puis double-cliquer sur "network.enableIDN" afin de changer sa valeur à "false").

Aucune solution officielle pour l'instant.

* Références *

http://www.security-protocols.com/advis ... visory.txt

Re: Mozilla Browsers "Host:" Parameter Remote Buff

Message Publié : 11 Sep 2005 22:03
par max
yabadabado a écrit :Aucune solution officielle pour l'instant.


Bon, je sais que le texte date du 9/9 mais le jour même, la fondation Mozilla sortait un fix (ou un patch).

https://addons.mozilla.org/messages/307259.html

(c'est la même solution que ce qui est préconisée dans l'article)

Message Publié : 13 Sep 2005 19:25
par Delutilu s
Y'en a alors qui ont un problème de "news" :lol:

http://www2.canoe.com/techno/nouvelles/ ... 00934.html

:bier: