The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"В Firefox устранена критическая 0-day уязвимость в PDF.js"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "В Firefox устранена критическая 0-day уязвимость в PDF.js" +/
Сообщение от arisu (ok), 08-Авг-15, 03:53 
собственно, оно даже не pdf как таковой подпихивает, object с нужным content-type, потом ловит активацию PDF.js (вот тут без PDF.js пункт 2 и обламывается), а потом манипулирует окном PDF.js, добираясь до API, который вывалили в sandbox.

и всё было бы совершенно нестрашно, если бы рукожопые дауны из мозиллы выполняли PDF.js в правильно созданой песочнице… но увы. «ведь у нас безопасный жабоскрип, и мы дадим ему полный доступ к системному API. разве может что‐нибудь пойти не так?»

p.s. ну ладно, не полный доступ. частичный. возможность:
1. открыть окно с любым url (уже смешно, да?), и
2. спокойно пошариться по содержимому этого окна.

а что делает Ff, когда открывается окно с путём типа «file:///home/petenka/»? ну да, показывает список файлов. а когда «file:///home/petenka/mybankpassword.txt»?

я не разбирался детально, но Суть(tm) эксплойта именно в этом. то есть, даже XPCOM нафиг не упёрся, просто песочница создана с дурацким principal и зачем‐то доступным API на смену location.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
В Firefox устранена критическая 0-day уязвимость в PDF.js, opennews, 07-Авг-15, 10:24  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру