CVE-2013-1675
Mozilla Firefox
2022-03-03
Mozilla Firefox does not properly initialize data structures for the nsDOMSVGZoomEvent::mPreviousScale and nsDOMSVGZoomEvent::mNewScale functions, which allows remote attackers to obtain sensitive information from process memory via a crafted web site.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (Use-after-free) в компонентах nsDOMSVGZoomEvent::mPreviousScale и nsDOMSVGZoomEvent::mNewScale браузера Mozilla Firefox. Неправильная инициализация структур данных позволяет удаленному злоумышленнику через специально созданную веб-страницу получить доступ к неинициализированной памяти процесса. Это может привести к утечке конфиденциальной информации (например, сессионных cookies, данных форм, фрагментов памяти других вкладок).
Вектор атаки: Пользователь посещает вредоносный сайт.
Как исправить
Уязвимость устранена в обновленных версиях Firefox. Необходимо обновить браузер до исправленной версии.
-
Для Windows (установщик MSI/EXE):
- Обновите Firefox через встроенный механизм (Меню → Справка → О Firefox).
- Или скачайте последнюю версию с официального сайта: https://www.mozilla.org/firefox/.
- Исправленные версии: Firefox 21.0, Firefox ESR 17.0.6, Firefox ESR 10.1.8.
-
Для Linux (дистрибутивы на базе Debian/Ubuntu):
bash sudo apt update sudo apt install --only-upgrade firefox- Исправленные пакеты:
firefoxверсии21.0-0ubuntu0.12.04.1и выше для соответствующих релизов.
- Исправленные пакеты:
-
Для Linux (дистрибутивы на базе RHEL/CentOS/Fedora):
bash sudo yum update firefox- Убедитесь, что установлена версия
21.0или выше.
- Убедитесь, что установлена версия
-
Для macOS:
- Обновите через App Store или скачайте с официального сайта.
Рекомендация: Настройте централизованное управление обновлениями (например, через WSUS для Windows, репозитории для Linux) или политики групповой политики (GPO) для автоматического развертывания исправлений.
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Ограничение доступа через веб-прокси или WAF:
- Настройте правила в WAF (например, ModSecurity) для блокировки запросов, содержащих известные паттерны эксплуатации этой уязвимости (требует сигнатур от вендора WAF).
- Используйте прокси-сервер с фильтрацией контента для ограничения доступа к непроверенным или потенциально опасным сайтам.
-
Изменение конфигурации браузера (через GPO или централизованно):
- Временно отключите поддержку SVG (не рекомендуется, может сломать функциональность легитимных сайтов). Это можно сделать через
about:config, установивsvg.enabledвfalse. Для массового развертывания используйте файлpolicies.jsonили групповую политику. - Ограничьте выполнение JavaScript на непроверенных сайтах с помощью аддонов типа NoScript.
- Временно отключите поддержку SVG (не рекомендуется, может сломать функциональность легитимных сайтов). Это можно сделать через
-
Сетевые меры:
- Рассмотрите возможность блокировки известных вредоносных доменов и IP-адресов на уровне сетевого шлюза (брандмауэр, DNS-фильтрация).
Важно: Временные решения лишь снижают риск и могут влиять на функциональность. Обновление до исправленной версии — обязательный и приоритетный шаг.