Het lek in Firefox dat vorige week woensdag werd ontdekt is volgens de Mozilla Stichting toch ernstig te noemen, eerder liet de open source ontwikkelaar nog weten dat de impact wel meeviel. In een update meldt beveiligingschef Window Snyder dat een aanvaller de kwetsbaarheid kan misbruiken om sessie gegevens, zoals sessie cookie en sessie geschiedenis te stelen. Op deze manier kan een aanvaller toegang krijgen tot webmail, PayPal, eBay en andere online accounts van het slachtoffer.
Standaard is Firefox niet kwetsbaar, er zijn echter meer dan 600 uitbreidingen, extensies en addons, die het lek binnen de browser introduceren. De kwetsbaarheid in het "chrome protocol scheme" wordt veroorzaakt doordat de brower "escaped" karakters niet goed verwerkt. Hierdoor is het mogelijk om een willekeurig javascript bestand op de machine van het slachtoffer te laden.
Om de kwetsbaarheid te misbruiken moet het slachtoffer wel een extensie hebben geïnstalleerd die de inhoud niet in een jar archief opslaat, zoals bij bijvoorbeeld de Download Statusbar en Greasemonkey extensies het geval is. Snyder zegt dat het probleem in Firefox 2.0.0.12 is verholpen, en dat de nieuwe versie binnenkort zal verschijnen.
Deze posting is gelocked. Reageren is niet meer mogelijk.