Firefox不是唯一要面对与内存相关的安全漏洞的挑战的Web浏览器

2019-12-17 17:08:33    来源:    作者:

几乎在每个Firefox版本中都很常见,其中一项安全公告被标识为修复了“其他内存安全隐患”。对于Firefox 30,仅修复了两个内存危害CVE-2014-1533和CVE-2014-1534。Firefox不是唯一要面对与内存相关的安全漏洞的挑战的Web浏览器。作为6月补丁程序星期二更新的一部分,Microsoft修补了Internet Explorer浏览器中的54个内存损坏漏洞。

除了各种内存安全隐患之外,还有三个Firefox安全公告涉及释放后使用内存漏洞。“释放后使用”漏洞使攻击者可以滥用适当分配的程序空间中的内存空间。

Mozilla基金会安全咨询(MSFA)2014-49将CVE-2014-1536,CVE-2014-1537和CVE-2014-1538标识为通过Google的Address Sanitizer工具发现的免用后漏洞。Address Sanitizer技术是一种开源工具,用于检测C和C ++代码中的内存错误。

Mozilla在其咨询中指出:“ Google Chrome安全团队的安全研究员Abhishek Arya(Inferno)使用Address Sanitizer工具发现了许多使用后使用和越界读取的问题。”“这些问题有可能被利用,从而允许远程执行代码。”

BlackBerry安全团队还使用Google Address Sanitizer工具在Firefox的事件侦听器管理器代码中查找“免后使用”错误。著名的安全研究人员“ Nils”也发现了使用Address Sanitizer发现的“先用后用”漏洞。Nils在2009年首次臭名昭著,当时他在Pwn2own黑客大赛中成功利用了Microsoft的Internet Explorer,Apple Safari和Mozilla Firefox。

在Firefox 30中,还有两个针对缓冲区溢出问题的安全建议–一个影响Web音频组件,另一个影响Gamepad API。Gamepad API最初是在Firefox 29版本中引入的,使浏览器可以使用GamePad控制设备进行游戏。

最后,Firefox 30.0提供了一个修复程序,用于修复仅影响Mac OS X用户的CVE-2014-1539的点击劫持漏洞。Firefox 30.0适用于Windows,Linux和Mac OS X系统。单击劫持是一种攻击媒介,其中恶意对象隐藏在用户可能单击的合法Web按钮下。

“安全研究员尔迪宸报道它已被嵌入的Flash对象上使用后,当对象的使用之外,可以将光标呈现为不可见的机制”的Mozilla在其警告咨询。“此缺陷可与通过JavaScript处理的光标图像结合使用,从而在随后与HTML内容进行交互时导致点击劫持。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。