• Exploit 0-day per Firefox 3.6

    firefox-bug.jpg

    La società di sicurezza russa Intevydis ha reso disponibile un exploit 0-day Windows per Firefox 3.6, ai clienti del proprio software VulnDisco Professional Pack.

    VulnDisco è un add-on commerciale per il toolkit di sicurezza Canvas venduto da Immunity.

    Sul forum di Immunity, lo sviluppatore Evgeny Legerov, ha comunicato l’aggiornamento di VulnDisco con l’exploit funzionante per Windows XP SP3 e Vista.

    Secunia ha dedicato un advisory a questo bug, si parla di buffer overflow, che consentirebbe di ottenere il controllo remoto della macchina.

    Il post presente sul forum risale gli inizi di febbraio, e a quanto pare la falla rimane aperta visto che non sono stati rilasciati aggiornamenti per Firefox 3.6 finora.

    Secunia ha classificato il bug come “highly critical” ma non sono disponibili ulteriori dettagli.

    Mozilla Foundation è stata informata del problema, ma per il momento non ha ancora rilasciato alcun comunicato ufficiale.

    Sul fatto che l’exploit stia o meno circolando in varie forme, non ci sono ancora certezze, in ogni caso un fenomeno osservato da alcuni è il significativo incremento del numero di crash delle versioni Firefox 3.6, in particolare nelle giornate del 12 e 13 febbraio.

    Tags:

    Se vuoi aggiornamenti su Exploit 0-day per Firefox 3.6 inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenti

    1. sphinx dice:

      Sbaglio o se fosse stato un problema di IE ci sarebbero già commenti chilometrici???

      Ah è vero…tanto è open source…

    2. guiodic dice:

      mmm… potrebbe essere una balla:

      Hello,
      I’ve bought VulnDisco 9.0 and tested the FireFox 0-day-exploit.
      It did NOT (!!!) work with FireFox 3.6 and 3.5.8 at WindowsXP SP3 and at WindowsVista SP2.
      [Honestly I think that exploit is just a hoax, an good advertisment trick - Secunia (http://secunia.com/advisories/38608/) believed it without testing it by themselves]

      https://forum.immunityinc.com/board/thread/1161/vulndisco-9-0/

    3. Ratamusa dice:

      Dall’articolo sembra che buona parte della responsabilità sia dei sistemi operativi. Famosi per le falle….E per la dabbennaggine dei suoi utenti.
      Se la Microsoft li ha ritirati (qualunque sia la ragione ufficiale che ha addotto) ci sarà un motivo, no?

    4. E’ vero che su questo bug c’è un alone di mistero non indifferente.
      Come dice guiodic potrebbe essere una bufala (avevo già visto quel post nel forum), però sono altresì da tenere in considerazione le parole del CSO di Secunia.
      Vedi qui:
      http://blog.psi2.de/en/2010/02/20/going-commercial-with-firefox-vulnerabilities/comment-page-1/#comment-666
      “…Normally, we do not write about vulnerabilities unless certain details are available and / or we can test it. (?) and previous vulnerabilities reported by this company / person has proved to be reliable.”

      Intanto anche SANS ha incluso la notizia nella sua newsletter:
      http://www.sans.org/newsletters/risk/display.php?v=9&i=9#widely2
      Vedremo se nei prossimi giorni la situazione sarà chiarita ulteriormente.

    Commenta

    Your email address will not be published. Required fields are marked *