|
חוקר האבטחה טום פריס (Tom Ferris) דיווח ב-6 בספטמבר לפרוייקט מוזילה על כשל אבטחה העלול לאפשר לאתרים זדוניים להריץ קוד במחשב במשתמש או להתקפת DoS. הכשל קשור לאופן בו הדפדפנים מטפלים בקישורי אינטרנט המכילים בכתובת מספר רב של מקפים (-).
ב-8 בספטמבר פרסם פריס בפומבי את קיום הכשל ואף צרף קוד הדגמה. ב-9 בספטמבר פרוייקט מוזילה הפיץ הוראות למעקף זמני של הבעיה וכן תוסף המאפשר הטלאה אוטומטית.
חברת האבטחה Secunia דירגה את הכשל בדרגה גבוהה יחסית, 4 מתוך 5, ולפיכך מומלץ ליישם את הטלאי בהקדם.
להלן תקציר ההוראות למעקף הבעיה. יש לציין שאם כבר יישמתם מעקף זה בעבר עקב בעית התחזות אתרים הקשורה לתקן IDN, אתם מוגנים.
ליישום המעקף באופן זמני בפיירפוקס, בצעו את הצעדים הבאים:
1. בשורת הכתובת הקלידו about:config
2. בשורת הפילטר הקלידו network.enableIDN
3. הקליקו לחיצה כפולה על הערך true כדי שיהפוך ל-false
4. הפעילו את הדפדפן מחדש, ובדקו שערך המשתנה הינו false
לחילופין, אם מותקן לכם פיירפוקס 1.0.6, תוכלו להתקין טלאי זה. הוראות העדכון המלאות זמינות בקישור המצורף לאתר מוזילה.
קישורים:
מוזילה, What Firefox and Mozilla users should know about the IDN buffer overflow security issue,
ווטסאפ, דווחה בעיה המאפשרת התחזות אתרים; מעקף פשוט זמין לפיירפוקס; נחשו מי לא פגיע הפעם ולמה
| |
|
הוראות הטלאה לכשל אבטחה הקשור ל-IDN buffer overflow בפיירפוקס ומוזילה | כניסה / יצירת מנוי חדש | 2 תגובות |
| ההערות הינן מטעם כותביהן. אין צוות האתר לוקח אחריות על תוכנן |
|
|