Il report di IBM non lascia dubbi, purtroppo Firefox 3.5.1 continua ad essere affetto da un "buffer overflow" che consentirebbe l´esecuzione di codice malevolo:
Mozilla Firefox è vulnerabile ad un "buffer overflow stack-based". Inviando una stringa di dati unicode molto lunga al metodo document.write un attaccante remoto potrebbe bucare un buffer ed eseguire codice arbitrario su un sistema o provocare un crash dell´applicativo.
In realtà volendo dirla tutta non è solo IBM a confermare la cosa ma anche SecurityFocus e il National Vulnerability Database. Addirittura SecurityFocus fornisce anche del codice di esempio che mostra come riprodurre l´attacco. Comun denominatore è che tutti gli enti classificano la falla come "critica".
Ora, forse il problema più grave è proprio dovuto al fatto che Firefox 3.5.1 era stato rilasciato di corsa qualche giorno fa proprio per correggere questa stessa falla. La correzione a quanto sembra non è stata completa e bisognerà lavorarci ancora.
Qual è la causa? Sembra che il componente software nell´occhio del ciclone sia il recentissimo compilatore JavaScript JIT (Just-in-Time) di TraceMonkey introdotto con Firefox 3.5.0. Grazie a questo engine è possibile compilare parte del codice JavaScript, migliorando di fatto le prestazioni del codice dinamico. In pratica le funzioni JavaScript della pagina Web vengono compilate ed eseguite direttamente come codice binario nativo, limitando l´intervento e il controllo dell´interprete Javascript.
Qual è la soluzione? La Mozilla Foundation sembra non aver diramato ancora nessun comunicato ufficiale, e quindi nessuna soluzione al problema. Stando a quanto dice H-OnLine l´unica cosa ad ora fattibile sarebbe disabilitare l´intero supporto JavaScript. Soluzione drastica ma almeno mette al sicuro il vostro PC.