Mozillas SOAP-udgave er sårbar

Artiklen blev oprindeligt publiceret den 3/8/2004

En angriber kan fremstille en webside, der gør det muligt at afvikle programkode på et offers pc, hvis den besøger webstedet med browseren Mozilla. Fejlen er rettet.

Problemet ligger i behandlingen af SOAP-protokollen (Simple Object Access Protocol). Mozilla undersøger ikke input ordentligt, så der kan forekomme et bufferoverløb. Det kan give en angriber mulighed for at afvikle sin egen programkode på pc'en. Angriberen skal blot lave en webside med et script, der udnytter sårbarheden.

Sårbarheden findes i Netscape-versioner til og med 7.1 og Mozilla til og med 1.6. Den er rettet i version 1.7.1 af Mozilla.

Sikkerhedsfirmaet Idefense opdagede sårbarheden i starten af året. Rettelsen har været med i Mozilla siden den 8. marts, men først nu har Idefense valgt at offentliggøre problemet.

Links