
|
 |
Вече ми мирише на FUD кампания От: growchie <growchie __@__ yahoo[ точка ]com> На: 21-09-2005@14:12 GMT+2 Оценка: 1/НеутраленТо това вече са простотии
[Отговори на този коментар]
Към: Вече ми мирише на FUD кампания От: Nick Angelow <ddantgwyn (a) mail< dot >ru> На: 21-09-2005@19:06 GMT+2 Оценка: 1/Неутраленне бих казал, че са простотии:
----------------------------------------------------------------------
TITLE:
Firefox Command Line URL Shell Command Injection
SECUNIA ADVISORY ID: SA16869
VERIFY ADVISORY: http://secunia.com/advisories/16869/
CRITICAL: Extremely critical
IMPACT: System access
WHERE: >From remote
SOFTWARE: Mozilla Firefox 1.x
http://secunia.com/product/4227/
DESCRIPTION:
Peter Zelezny has discovered a vulnerability in Firefox, which can be exploited by malicious people to compromise a user's system.
The vulnerability is caused due to the shell script used to launch Firefox parsing shell commands that are enclosed within backticks in the URL provided via the command line. This can e.g. be exploited to execute arbitrary shell commands by tricking a user into following a malicious link in an external application which uses Firefox as the default browser (e.g. the mail client Evolution on Red Hat Enterprise Linux 4).
This vulnerability can only be exploited on Unix/Linux based environments.
The vulnerability has been confirmed in version 1.0.6 on Fedora Core 4 and Red Hat Enterprise Linux 4. Other versions and platforms may also be affected.
SOLUTION:
Do not open links in Firefox from external applications.
PROVIDED AND/OR DISCOVERED BY:
Peter Zelezny
ORIGINAL ADVISORY:
https://bugzilla.mozilla.org/show_bug.cgi?id=307185
----------------------------------------------------------------------
не знам каква им е репутацията на тези, но доста често ги срещам цитирани по мрежата.
за FUD може да мине отчета (поне в VIII тома) на Symantec, където се твърди, че internet explorer бил по-сигурен от firefox (http://news.com.com/Symantec+Mozilla+br...). но ако решиш да четеш материала от хипервръзката, добра идея ще бъде да погледнеш и този материал -> http://news.zdnet.co.uk/internet/securi...,39020375,39219186,00.htm
[Отговори на този коментар]
тва пък от де го видя?! От: бай пенчо На: 21-09-2005@14:53 GMT+2 Оценка: 1/Неутралентва пък от де го видя?!
[Отговори на този коментар] горе-долу От: Румен Петров <help __@__ roumenpetrov __точка__ info> На: 21-09-2005@19:02 GMT+2 Оценка: 1/НеутраленСтава въпрос за това https://bugzilla.mozilla.org/show_bug.cgi?id=307185
и е свързано с външни програми стартиращи "mozilla нещо_си". Fil е чел, недочел. А параноята идва от Secunia. Някой да се е съмнявал, кой друг може да се из.... с '
Extremely critical' ? В обявата ( http://secunia.com/advisories/16869 ) е посочен за email клиент Evolution (не съм запознат с продукта). Винаги съм се учудвал на бъговете и оценките на Secunia, но какво да се прави, маркетинг.
[Отговори на този коментар]
Към: горе-долу От: growchie <growchie (a) yahoo __точка__ com> На: 21-09-2005@19:28 GMT+2 Оценка: 1/НеутраленНе е безпочвено репродуцирах бъга под СуЗЕ 9.3 с техния файърфокс. Подразни ме факта, че се пишат такива заглавия в деня когато се пуска пача. Акцена е "ето още един бъг", а не "ето още един изчистен бъг".
На секунта материала съм го чел, както и на бъгзила постовете (между другото оригиналния експлойт е неработещ).
[Отговори на този коментар] Към: горе-долу От: Fil На: 21-09-2005@23:56 GMT+2 Оценка: 1/Неутрален"Грешката е в Linux шел скриптовете, на които Mozilla разчита за парсване на URL-тата, доставени от <b>командния ред или от външни програми</b>"
Извинявай Румене, но не съм го "недочел". Става въпрос точно за това, което съм написал - или подаване на параметър на Mozilla-та или извикването й от друга програма (e-mail клиент например).
Колкото до това дали е FUD, най-вероятно е, има новина, че някаква азиатска версия на Mozilla била заразена с вирус/троянски кон. Явно някой(кой ли пък е?) много държи да изкара Mozilla браузерите много калпави...
[Отговори на този коментар]
Към: Към: Вече ми мирише на FUD кампания От: growchie <growchie__at__yahoo__dot__com> На: 21-09-2005@19:30 GMT+2 Оценка: 1/НеутраленДа така е но с IDN си беше простотия.
[Отговори на този коментар] Нормално :) От: Violin Iliev На: 21-09-2005@19:45 GMT+2 Оценка: 2/Остроумен/Смешен
Преди някоко дена имаше новина:
"Един от дизайнерите на IE мигрира към Firefox (16-09-2005)". Нормално е да се очакват такива неща, след тази новина :)
[Отговори на този коментар]
Към: Нормално :) От: Takedowned На: 21-09-2005@23:06 GMT+2 Оценка: 1/НеутраленХахахахах тва ми хареса ;))
[Отговори на този коментар]
Само Opera! От: master На: 21-09-2005@19:58 GMT+2 Оценка: 1/НеутраленДосега не съм чул подобни работи за Opera-та.
[Отговори на този коментар]
Към: Само Opera! От: RooTchO На: 21-09-2005@21:45 GMT+2 Оценка: 1/НеутраленOperata e s hubav design i close source !!!
A firefox e s hubav design i open source ... razlikata e ogromna ne mislish li ?
Ako otvorat i opera koda kolko li bugove shte se pruknat ? ili IE primerno ?
Ade pomislete vurhu tova malko ....... !
[Отговори на този коментар]
Към: Към: Само Opera! От: Fan На: 22-09-2005@10:45 GMT+2 Оценка: 1/НеутраленТози въпрос обаче има и друга страна. При отворения софтуер наистина по лесно се откриват и затварят пролуките. От друга страна, обаче това улеснява и злонамерените ловци на бъгове да откриват и да се възползват от дупките. Така, че изглежда че предимствата и недостатъците на двата модела се компенсират.
[Отговори на този коментар]
Към: Само Opera! От: seo На: 22-09-2005@4:31 GMT+2 Оценка: 1/Неутраленмдаа, ама тия фанатици няма да ползват операта, щото била затворена, нали се сещаш...
пък и.. като им гледам коментарите
[Отговори на този коментар] Към: Само Opera! От: v_badev <v_badev__at__mail __точка__ bg> На: 22-09-2005@5:43 GMT+2 Оценка: 1/НеутраленНяма и да чуеш. Простата причина е че се използва от прекалено малко хора, а и да търсиш проблеми в софтуер който не е свободен си е истински мазохизъм. Единствената причина поради която това се случва с Internet Explorer е че той се използва от 90% от потребителите на интернет в света. Сигурен съм че ако компанията разработваща Opera публикуват кода ще се открият много повече проблеми със сигурността отколкото в Mozilla, а най-вероятно ще са повече и от тези в Internet Explorer.
[Отговори на този коментар]
Към: Към: Само Opera! От: Fan На: 22-09-2005@10:37 GMT+2 Оценка: 1/НеутраленМоже и тъй да е ама предпочитам затворен но работещ перфектно пред отворен и бъг-ав. След като твърдиш, че отворения модел е по "сигурен" тогава би следвало и да е по малко бъг-ав, а е факт, че Огнената Лисица е по бъгава от Опера, как се получава това. Наистина в началото бях увлечен по еуфорията около Firefox, обаче с него просто не може да се работи нормално (забива, гълта много рам, работи тромаво). Щом отворения модел е по добър защо тогава ги има тези проблеми при Лисицата.
[Отговори на този коментар] Към: Към: Към: Само Opera! От: bozho На: 22-09-2005@11:28 GMT+2 Оценка: 1/Неутрален>"Наистина в началото бях увлечен по еуфорията около Firefox, обаче с него просто не може да се работи нормално (забива, гълта много рам, работи тромаво). "
Ха, ти за Firefox ли говориш, или за нещо друго?
От сума време друго не ползвам, как до сефа не е забило? Щом забива при тебе, явно имаш някакъв проблем, който не е лошо да го потърсиш, щото може и друго да изгърми
[Отговори на този коментар] Към: Към: Към: Само Opera! От: М На: 22-09-2005@11:34 GMT+2 Оценка: 1/НеутраленДосега такива изцепки с fx не съм имал на никоя от многото машини, на които съм го качил. Ако при теб е нестабилен, проблемът е в твоя телевизор. Нито пък съм чул някой да се оплаква от това преди, дори във форумите.
Opera аз лично не мога да я нарека "стабилна" на никоя платформа. Причината да не се чува нищо за бъгове и дупки, е че думата audit на тях им е непозната и се използва от много малко потребители. Забележи, че многобройните дупки открити в fx са открити ПРЕДИ да бъдат експлоатирани. Ако някой открие дупка в Опера най-вероятно ще минат седмици или месеци (години при IE) преди някой да я оправи, в което време половината и потребители ще трябва преинсталират.
Аз лично не съм от фанатиците, но технически лисицата е най-добрия браузер още от версия 0.6
[Отговори на този коментар] Към: Към: Към: Към: Само Opera! От: JWalker <jwalker __@__ abv__dot__bg> На: 22-09-2005@15:26 GMT+2 Оценка: 1/НеутраленНа FireFox някои плугини скапват нещата - имам опит под Windows с него.
[Отговори на този коментар]
лапа много рам само по виндовса ми От: анонимен глупак На: 22-09-2005@12:54 GMT+2 Оценка: 1/Неутраленпод вин ФФ наистина яко лапа рамец :)
под линух не съм забелязал, а дори не ползвам свап :)
[Отговори на този коментар] Бачка си бъга От: m0rph На: 23-09-2005@8:58 GMT+2 Оценка: 1/НеутраленБъга си бачка. Пробвах в Run Command да напиша firefox http://local`xmms`host и ми се стартира XMMS а не Firefox-a.
[Отговори на този коментар]
Към: Бачка си бъга От: Victim На: 23-09-2005@19:18 GMT+2 Оценка: 1/НеутраленПри мене неще. Коя версия го прави аз съм 1.0.6 .
[Отговори на този коментар]
Към: Към: Бачка си бъга От: vlindos На: 24-09-2005@16:56 GMT+2 Оценка: 1/Неутраленshtoto nqmash xmms ;)
[Отговори на този коментар]
Към: Бачка си бъга От: Mr.700 <gunchev__at__gmail[ точка ]com> На: 26-09-2005@6:58 GMT+2 Оценка: 1/Неутрален Хм, да приемем че /bin/true е команда нямаща нито един бъг до момента, аз поне така си мисля. Да опитаме следното:
/bin/true http ://loc`echo Xploited? >&2`alhost/
или пък
/bin/true http ://loc$(echo Xploited? >&2)alhost/
от командния ред... това бъг в true ли е? ...ами не, това е нормалното поведение на шела. В случая се възползвам от stderr, който се изписва а не се връща обратно в командата.
Доколкото разбирам идеята, проблем в /bin/true би имало ако
/bin/true 'http ://loc`echo Xploited? >&2`alhost/'
изписваше нещо на реда.
ПП: Опитайте горе дадения пример (от m0rph) с коя да е команда, работи, нали? :)
ПП2: интервала след http е добавен нарочно, инак става линк.
Редактиран на: 26-09-2005@6:59
[Отговори на този коментар]
Към: Към: Бачка си бъга От: Румен Петров <help (a) roumenpetrov__dot__info> На: 26-09-2005@13:12 GMT+2 Оценка: 1/НеутраленПримера на m0rph е некоректен, а иначе в shell-скрипта на mozilla имаше eval "set -- $moreargs", където morearg съдържа аргументи от командния ред и там ставаше изпълнението.
Secunia имат страница http://secunia.com/about_secunia_adviso... , на която са обяснени критериите за оценка. Щом се изисква действие от страна на потребителя, според гореспоменатата страница, това трябва да е bug категория "Moderately Critical", т.е. с оценка 3 и не виждам причина да му се дава максималното ниво 5 "Extremely Critical". Тази псевдо "security" фирма за ПОРЕДЕН ПЪТ СИ ПЛЮ В СУРАТА.
[Отговори на този коментар]
|
 |
|
|
|
|
|
|