CVE-2013-1675

Mozilla Firefox

ВЕРОЯТНОСТЬ 4.7%

Дата обнаружения

2022-03-03

Официальное описание

Mozilla Firefox does not properly initialize data structures for the nsDOMSVGZoomEvent::mPreviousScale and nsDOMSVGZoomEvent::mNewScale functions, which allows remote attackers to obtain sensitive information from process memory via a crafted web site.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (Use-after-free) в компонентах nsDOMSVGZoomEvent::mPreviousScale и nsDOMSVGZoomEvent::mNewScale браузера Mozilla Firefox. Неправильная инициализация структур данных позволяет удаленному злоумышленнику через специально созданную веб-страницу получить доступ к неинициализированной памяти процесса. Это может привести к утечке конфиденциальной информации (например, сессионных cookies, данных форм, фрагментов памяти других вкладок).

Вектор атаки: Пользователь посещает вредоносный сайт.

Как исправить

Уязвимость устранена в обновленных версиях Firefox. Необходимо обновить браузер до исправленной версии.

  • Для Windows (установщик MSI/EXE):

    • Обновите Firefox через встроенный механизм (Меню → Справка → О Firefox).
    • Или скачайте последнюю версию с официального сайта: https://www.mozilla.org/firefox/.
    • Исправленные версии: Firefox 21.0, Firefox ESR 17.0.6, Firefox ESR 10.1.8.
  • Для Linux (дистрибутивы на базе Debian/Ubuntu): bash sudo apt update sudo apt install --only-upgrade firefox

    • Исправленные пакеты: firefox версии 21.0-0ubuntu0.12.04.1 и выше для соответствующих релизов.
  • Для Linux (дистрибутивы на базе RHEL/CentOS/Fedora): bash sudo yum update firefox

    • Убедитесь, что установлена версия 21.0 или выше.
  • Для macOS:

    • Обновите через App Store или скачайте с официального сайта.

Рекомендация: Настройте централизованное управление обновлениями (например, через WSUS для Windows, репозитории для Linux) или политики групповой политики (GPO) для автоматического развертывания исправлений.

Временное решение

Если немедленное обновление невозможно, примените следующие меры:

  1. Ограничение доступа через веб-прокси или WAF:

    • Настройте правила в WAF (например, ModSecurity) для блокировки запросов, содержащих известные паттерны эксплуатации этой уязвимости (требует сигнатур от вендора WAF).
    • Используйте прокси-сервер с фильтрацией контента для ограничения доступа к непроверенным или потенциально опасным сайтам.
  2. Изменение конфигурации браузера (через GPO или централизованно):

    • Временно отключите поддержку SVG (не рекомендуется, может сломать функциональность легитимных сайтов). Это можно сделать через about:config, установив svg.enabled в false. Для массового развертывания используйте файл policies.json или групповую политику.
    • Ограничьте выполнение JavaScript на непроверенных сайтах с помощью аддонов типа NoScript.
  3. Сетевые меры:

    • Рассмотрите возможность блокировки известных вредоносных доменов и IP-адресов на уровне сетевого шлюза (брандмауэр, DNS-фильтрация).

Важно: Временные решения лишь снижают риск и могут влиять на функциональность. Обновление до исправленной версии — обязательный и приоритетный шаг.