Archief - De topics van lang geleden

Firefox met PoC DoS exploit ontdekt.

11-05-2006, 16:23 door G-Force, 1 reacties
Er is een PoC DoS exploit ontdekt in de nieuwste FF 1.5.0.3. Ik heb de exploit getest, maar FF 1.5.0.3 is NIET kwetsbaar als de plug-in NoScript is geïnstalleerd. Zou deze plug-in op alles toestaan zijn geconfigureerd of er is geen NoScript geïnstalleerd, dan kan de exploit gewoon worden uitgevoerd.
Dit betekent dat FF gebruikers Java-script moeten uitschakelen of NoScript moeten installeren. Het beste is alleen voor vertrouwde sites NoScript te configureren op gedeeltelijk toestaan (de lijst met favorieten). Andere sites
dienen gewoon een globale blokkade van Java script te krijgen. Zie de tekst hieronder van het ISC/SANS. Het uitvoeren van deze exploit veroorzaakt een opstart van de e-mailclient, maar dan honderd keer waardoor het systeem niet goed meer reageert. Deze PoC exploit is wel voor eigen risico!
===========================================================

Handler's Diary May 11th 2006

previous -
Firefox 1.5.0.3 Vulnerability Update (NEW)
Published: 2006-05-11,
Last Updated: 2006-05-11 11:50:09 UTC by Johannes Ullrich
(Version: 1)

Ronald sent us a PoC DoS exploit, which uses the recently
discussed Firefox 1.5.0.3 image issue.
His prove of concept exploit will use javascript to generate
image tags with 'mailto:' link, which in turn will open the
mail application automatically without any user interaction.
As a result, many mail windows (e.g. Outlook) will be opened
and the system will become unresponsive.

One possible workaround is to turn off automatic startup of
your e-mai application in Firefox. To do so, enter in the
URL bar: about:config . This will show a long list of
configuration options. Search for 'warn-external.mailto'
(e.g. use the 'Filter' option). By default, this value
should be set to "false". Click on the line to toggle it to
"true" (it will be bold if it is not set to the default).

Now, whenever you click on a mailto: link, you will first be
asked if you would like to start your e-mail application. In
the case of the exploit this will keep your system
responsive, even though you may still have to click on all
the dialogs.

Disabling javascript is another option, or disabling mailto:
link all together. But these options are more intrusive.

For more details and a link to a PoC

http://www.securityview.org/confirmed-bug-in-firefox-1503.html

[color=red]Met nogmaals de opmerking dat het uitvoeren van deze PoC wel voor eigen risico is![/color]

Zie ook: http://www.security.nl/article/13524/1/PoC_exploit_voor_lek_in_Firefox_1.5.0.3.html
Reacties (1)
12-05-2006, 15:57 door Anoniem
Ik weet nog wel 200 manieren om FireFox 'unresponsive' te maken,
inclusief manieren om FF zo vast te laten lopen dat ook het afsluiten van
alle vensters niet meer afdoende is.
Zijn nou niet direct zaken die echt wereld schokkend zijn.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.