Microsoft ha ritardato il supporto per WebGL perché Javascript potrebbe sfruttare i punti deboli del driver.
Negli anni che sono passati, nell'adozione di WebGL, ci sono exploit di WebGL che supportano la loro posizione originale?
Microsoft ha ritardato il supporto per WebGL perché Javascript potrebbe sfruttare i punti deboli del driver.
Negli anni che sono passati, nell'adozione di WebGL, ci sono exploit di WebGL che supportano la loro posizione originale?
Assolutamente . Un bel po ', infatti. Una rapida ricerca sul Web è diventata attiva in pochi minuti. Questi sono i CVE con un link per ulteriori informazioni dal NIST, la descrizione e il punteggio CVSS . Sono tutti correlati alla gestione WebGL in vari browser popolari. Nota che queste sono tutte vulnerabilità , non exploit , poiché c'è una differenza significativa. Una vulnerabilità è un bug di sicurezza, mentre un exploit è tutto ciò che effettivamente sfrutta detto bug di sicurezza. Anche se non ho cercato un vero exploit per questi CVE, il fatto che esistessero vulnerabilità significa che un exploit è assolutamente possibile.
CVE-2017-5112 (punteggio di base 8.8)
Heap buffer overflow in WebGL in Google Chrome prior to 61.0.3163.79 for Windows allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page.
CVSSv3: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2016-2824 (punteggio di base 8.8)
The TSymbolTableLevel class in ANGLE, as used in Mozilla Firefox before 47.0 and Firefox ESR 45.x before 45.2 on Windows, allows remote attackers to cause a denial of service (out-of-bounds write and application crash) or possibly have unspecified other impact by triggering use of a WebGL shader that writes to an array.
CVSSv3: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2014-1502 (6,8 punti base)
The (1) WebGL.compressedTexImage2D and (2) WebGL.compressedTexSubImage2D functions in Mozilla Firefox before 28.0 and SeaMonkey before 2.25 allow remote attackers to bypass the Same Origin Policy and render content in a different domain via unspecified vectors.
CVSSv2: AV:N/AC:M/Au:N/C:P/I:P/A:P
CVE-2013-1729 (punteggio base 2.6)
The WebGL implementation in Mozilla Firefox before 24.0, when NVIDIA graphics drivers are used on Mac OS X, allows remote attackers to obtain desktop-screenshot data by reading from a CANVAS element.
CVSSv2: AV:N/AC:H/Au:N/C:P/I:N/A:N
CVE-2012-3968 (10,0 punti base)
Use-after-free vulnerability in the WebGL implementation in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code via vectors related to deletion of a fragment shader by its accessor.
CVSSv2: AV:N/AC:L/Au:N/C:C/I:C/A:C
Leggi altre domande sui tag javascript microsoft driver buffer-overflow threat-mitigation