Nem rég érkeztek meg a népszerű Firefox böngésző 3.6.4-es és 3.5.10-es változatai, melyek több kritikus besorolású sebezhetőség javítását tartalmazzák. Ezek kihasználásával tetszőleges kód futtatható a régebbi böngészőváltozatokat futtató felhsználók számítógépén.
A 3.6-os verzió esetében a következő problémák kerültek javításra:
MFSA-2010-30: Egy integer túlcsordulás miatt az XSLT node-rendező kódjában extrém hosszú bemeneti szövegek esetében csak igen kis méretű puffer kerül lefoglalásra bizonyos hosszú adatok számára, így a program a rendelkezésére bocsátott memóriaterületen kívülre ír.
MFSA-2010-29: Az előzőhöz hasonló integer túlcsordulásból adódó heap overflow sebezhetőség a nsGenericDOMDataNode::SetTextInternal metódusban.
MFSA-2010-28: Két együttműködő plug-in esetében előfordulhat, hogy az egyik modul által a másiktól igényelt objektum referencia felszabadításra kerül, de erről az azt használó modul nem tud, így egy felszabadított memóriaterületre történhet hivatkozás.
MFSA-2010-26: Több stabilitási probléma javítása, melyekkel kapcsolatban a mozillás fejlesztők néhány esetben memória korrupciót (jobb magyar kifejezés erre?) tapasztaltak.
A 3.5-ös széria esetében további két probléma került javításra:
MFSA-2010-27: Keretek építésekor létrejöhetnek olyan menüelemek, melyek felszabadításra kerülnek, majd az nsCycleCollector::MarkRoots() eljárásban ismét felhasználásra kerülnek. Ilyenkor az előzőleg a felszabadított memóriaterületre helyezett támadó kód kerülhet lefuttatásra.
MFSA-2010-25: A Pwn2Own versenyen használt hiba javítása. Bár a problémát eddig csak a 3.6-os verzióban tudták kihasználni a Mozilla a biztonság kedvéért védelmet épített a 3.5-ös Firefoxba valamint a SeaMonkey és Thunderbird termékeibe is. A probléma abból adódott, hogy DOM objektumok különböző dokumentumok közötti mozgatásakor bizonyos esetben nem kerül át az új szkópba, ilyenkor pedig a szemétgyűjtő egy már felszabadított memóriaterülethez próbál hozzáférni.
Syr Wullam 2010.06.25. 08:57:42