Firefox不是唯一要面對與內(nèi)存相關的安全漏洞的挑戰(zhàn)的Web瀏覽器

2019-12-17 17:08:33    來源:    作者:

幾乎在每個Firefox版本中都很常見,其中一項安全公告被標識為修復了“其他內(nèi)存安全隱患”。對于Firefox 30,僅修復了兩個內(nèi)存危害CVE-2014-1533和CVE-2014-1534。Firefox不是唯一要面對與內(nèi)存相關的安全漏洞的挑戰(zhàn)的Web瀏覽器。作為6月補丁程序星期二更新的一部分,Microsoft修補了Internet Explorer瀏覽器中的54個內(nèi)存損壞漏洞。

除了各種內(nèi)存安全隱患之外,還有三個Firefox安全公告涉及釋放后使用內(nèi)存漏洞。“釋放后使用”漏洞使攻擊者可以濫用適當分配的程序空間中的內(nèi)存空間。

Mozilla基金會安全咨詢(MSFA)2014-49將CVE-2014-1536,CVE-2014-1537和CVE-2014-1538標識為通過Google的Address Sanitizer工具發(fā)現(xiàn)的免用后漏洞。Address Sanitizer技術是一種開源工具,用于檢測C和C ++代碼中的內(nèi)存錯誤。

Mozilla在其咨詢中指出:“ Google Chrome安全團隊的安全研究員Abhishek Arya(Inferno)使用Address Sanitizer工具發(fā)現(xiàn)了許多使用后使用和越界讀取的問題。”“這些問題有可能被利用,從而允許遠程執(zhí)行代碼。”

BlackBerry安全團隊還使用Google Address Sanitizer工具在Firefox的事件偵聽器管理器代碼中查找“免后使用”錯誤。著名的安全研究人員“ Nils”也發(fā)現(xiàn)了使用Address Sanitizer發(fā)現(xiàn)的“先用后用”漏洞。Nils在2009年首次臭名昭著,當時他在Pwn2own黑客大賽中成功利用了Microsoft的Internet Explorer,Apple Safari和Mozilla Firefox。

在Firefox 30中,還有兩個針對緩沖區(qū)溢出問題的安全建議–一個影響Web音頻組件,另一個影響Gamepad API。Gamepad API最初是在Firefox 29版本中引入的,使瀏覽器可以使用GamePad控制設備進行游戲。

最后,F(xiàn)irefox 30.0提供了一個修復程序,用于修復僅影響Mac OS X用戶的CVE-2014-1539的點擊劫持漏洞。Firefox 30.0適用于Windows,Linux和Mac OS X系統(tǒng)。單擊劫持是一種攻擊媒介,其中惡意對象隱藏在用戶可能單擊的合法Web按鈕下。

“安全研究員爾迪宸報道它已被嵌入的Flash對象上使用后,當對象的使用之外,可以將光標呈現(xiàn)為不可見的機制”的Mozilla在其警告咨詢。“此缺陷可與通過JavaScript處理的光標圖像結(jié)合使用,從而在隨后與HTML內(nèi)容進行交互時導致點擊劫持。

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯(lián)系我們修改或刪除,多謝。