Secunia, con un bollettino pubblicato sul suo sito web (ved. questa pagina) informa gli utenti sull’esistenza di gravi vulnerabilità di sicurezza nei prodotti Mozilla. Le varie falle – che nel caso di Firefox coinvolgono anche le più recenti versioni 2.0 e 1.5.0.8 – potrebbero essere sfruttate da malintenzionati per sottrarre informazioni sensibili, condurre attacchi “cross-site scripting”, danneggiare il sistema dell’ignaro utente.
Diversi errori di programmazione nel motore Javascript di Firefox, infatti, possono facilitare l’esecuzione di codice potenzialmente maligno. Alcuni errori nella gestione di tag HTML, fogli di stile e di formati di documento particolari possono generare errori di buffer overflow, uno dei “grimaldelli” più sfruttati dagli aggressori remoti.
Tutti gli utenti di Firefox sono inviati ad installare le versioni aggiornate del browser (1.5.0.9 oppure 2.0.0.1), appena rese disponibili, servendosi della funzionalità di aggiornamento automatico oppure utilizzando il comando Controlla l’esistenza di aggiornamenti (menù ?).
Le vulnerabilità di sicurezza, classificate da Secunia come “altamente critiche”, coinvolgono anche il client di posta Mozilla Thunderbird e la suite SeaMonkey.
Sebbene Firefox continui a guadagnare terreno su Internet Explorer (la quota di mercato conquistata sarebbe pari, all’incirca, all’11%), Secunia lancia l’allarme: oltre il 35% degli utenti del browser opensource utilizzerebbe, tutt’oggi, versioni vulnerabili del prodotto. Il dato arriva dalle prime analisi condotte dalla società danese dopo i primi giorni dal lancio del suo servizio Software Inspector (ved. questa pagina), un’applicazione Java gratuita che si occupa di controllare la presenza di falle di sicurezza nei prodotti installati sul personal computer dell’utente.
Per le altre versioni dei prodotti Mozilla, è bene consultare il sito web ufficiale.