Firefox不是唯一要面對與內存相關(guān)的安全漏洞的挑戰的Web瀏覽器

2019-12-17 17:08:33    來(lái)源:    作者:

幾乎在每個(gè)Firefox版本中都很常見(jiàn),其中一項安全公告被標識為修復了“其他內存安全隱患”。對于Firefox 30,僅修復了兩個(gè)內存危害CVE-2014-1533和CVE-2014-1534。Firefox不是唯一要面對與內存相關(guān)的安全漏洞的挑戰的Web瀏覽器。作為6月補丁程序星期二更新的一部分,Microsoft修補了Internet Explorer瀏覽器中的54個(gè)內存損壞漏洞。

除了各種內存安全隱患之外,還有三個(gè)Firefox安全公告涉及釋放后使用內存漏洞。“釋放后使用”漏洞使攻擊者可以濫用適當分配的程序空間中的內存空間。

Mozilla基金會(huì )安全咨詢(xún)(MSFA)2014-49將CVE-2014-1536,CVE-2014-1537和CVE-2014-1538標識為通過(guò)Google的Address Sanitizer工具發(fā)現的免用后漏洞。Address Sanitizer技術(shù)是一種開(kāi)源工具,用于檢測C和C ++代碼中的內存錯誤。

Mozilla在其咨詢(xún)中指出:“ Google Chrome安全團隊的安全研究員Abhishek Arya(Inferno)使用Address Sanitizer工具發(fā)現了許多使用后使用和越界讀取的問(wèn)題。”“這些問(wèn)題有可能被利用,從而允許遠程執行代碼。”

BlackBerry安全團隊還使用Google Address Sanitizer工具在Firefox的事件偵聽(tīng)器管理器代碼中查找“免后使用”錯誤。著(zhù)名的安全研究人員“ Nils”也發(fā)現了使用Address Sanitizer發(fā)現的“先用后用”漏洞。Nils在2009年首次臭名昭著(zhù),當時(shí)他在Pwn2own黑客大賽中成功利用了Microsoft的Internet Explorer,Apple Safari和Mozilla Firefox。

在Firefox 30中,還有兩個(gè)針對緩沖區溢出問(wèn)題的安全建議–一個(gè)影響Web音頻組件,另一個(gè)影響Gamepad API。Gamepad API最初是在Firefox 29版本中引入的,使瀏覽器可以使用GamePad控制設備進(jìn)行游戲。

最后,Firefox 30.0提供了一個(gè)修復程序,用于修復僅影響Mac OS X用戶(hù)的CVE-2014-1539的點(diǎn)擊劫持漏洞。Firefox 30.0適用于Windows,Linux和Mac OS X系統。單擊劫持是一種攻擊媒介,其中惡意對象隱藏在用戶(hù)可能單擊的合法Web按鈕下。

“安全研究員爾迪宸報道它已被嵌入的Flash對象上使用后,當對象的使用之外,可以將光標呈現為不可見(jiàn)的機制”的Mozilla在其警告咨詢(xún)。“此缺陷可與通過(guò)JavaScript處理的光標圖像結合使用,從而在隨后與HTML內容進(jìn)行交互時(shí)導致點(diǎn)擊劫持。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。