パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Mozilla Firefox1.0.3に最高レベルの脆弱性」記事へのコメント

  • 複数の脆弱性の合わせ技であるわけだけど、よく見ると最後の部分である「batch/exe 等攻撃コードが実行」は脆弱性ではなく、Firefoxのデフォルトの機能ってことなの?
    何で、JavaScriptからbatch/exeの実行ができるような仕様になってるんだ?
    もしもこんな仕様でなければ、セキュリティレベルも高ぐらいで済んだんじゃないかと思うんだけどなあ。
    • JavaScriptは別に通常のサイト閲覧時に読み込まれたHTML上で実行される
      だけの用途で使われる言語ではないですよ。

      今回の場合は、問題のコードを含む拡張機能等をエンドユーザが任意に
      インストールし有効にした際、想定しないプログラムが実行される
      可能性がある、という事だと思います。
      • 別に

        JavaScriptは通常のサイト閲覧時に読み込まれたHTML上で実行されるだけ

        とかは言ってないし、そこを問題にしているのではない。
        IFRAME→JavaScript→XPI→XPI内のJavaScript→batch/exeという流れでやられちゃうわけだよね?
        最終的にbatch/exeを起動できる仕様がダメなんじゃないのかと言ってるんだが。

        Exploit Codeで言うと、

        \\\\\\\\nPAUSE\\\\\\\';outputStream.write(output,output.length);outputStream.close();file.launch();

        の最後の部分である「laun

        • > HTMLから始まってbatch/exeに到達できるルートがあるのはダメだと思う。

          Exploit Code で言うと、

          netscape.security.PrivilegeManager.enablePrivilege(\\\\\\\'
          UniversalXPConnect\\\\\\\')

          が問題になるんでしょう。個人的にはもうこれいらないと思うんですが。

          ただし、PrivilegeManager の正常動作の場合は、普通は警告が出まくるようになっています(cancel 可能)。Web 上だと about: config で signed.applets.codebase_principal_support を true にしなければ使うことさえできません。true にして対象の javascript を signed script にしても警告が出ます。ロ

          • なるほど、参考になりましたです。
            やはり、技術的に分かっている人の解説はいい!
            732879のACにも感謝。

            # しかし、記事の投稿から丸一日経って初めてExploit Codeの技術的な解説がなされるっていうのは、なんか寂しいよなぁ。
            親コメント

※ただしPHPを除く -- あるAdmin

処理中...