¿Ha aprovechado alguna vulnerabilidad un fallo del controlador de video en WebGL?

2

Microsoft retrasó el soporte para WebGL debido a que Javascript podría explotar las debilidades del controlador.

En los años que han pasado, en la adopción de WebGL, ¿hay alguna vulnerabilidad de WebGL que respalde su posición original?

    
pregunta random65537 31.08.2016 - 21:37
fuente

1 respuesta

1

Absolutamente . Bastantes, de hecho. Una rápida búsqueda en la web se convirtió en unos pocos minutos. Estos son los CVE con un enlace para obtener más información del NIST, la descripción y la puntaje CVSS . Todos ellos están relacionados con el manejo de WebGL en varios navegadores populares. Tenga en cuenta que estas son todas vulnerabilidades , no exploits , ya que hay una diferencia significativa. Una vulnerabilidad es un error de seguridad, mientras que una vulnerabilidad es cualquier cosa que realmente aproveche dicho error de seguridad. Si bien no he buscado un exploit real para estas CVE, el hecho de que hubiera vulnerabilidades significa que un exploit es absolutamente posible.

CVE-2017-5112 (puntuación base de 8.8)

  

El desbordamiento del búfer del montón en WebGL en Google Chrome antes de 61.0.3163.79 para Windows permitió que un atacante remoto ejecutara código arbitrario dentro de un arenero a través de una página HTML elaborada.

CVSSv3: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2016-2824 (8.8 puntaje base)

  

La clase TSymbolTableLevel en ANGLE, como se usa en Mozilla Firefox antes de 47.0 y Firefox ESR 45.x antes de 45.2 en Windows, permite que los atacantes remotos causen una denegación de servicio (escritura fuera de límites y falla de aplicación) o posiblemente tengan otro impacto no especificado al activar el uso de un sombreador WebGL que escribe en una matriz.

CVSSv3: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2014-1502 (puntuación base de 6.8)

  

Las funciones de (1) WebGL.compressedTexImage2D y (2) WebGL.compressedTexSubImage2D en Mozilla Firefox antes de 28.0 y SeaMonkey antes de 2.25 permiten a los atacantes remotos omitir la Política del mismo origen y representar el contenido en un dominio diferente a través de vectores no especificados.

CVSSv2: AV:N/AC:M/Au:N/C:P/I:P/A:P

CVE-2013-1729 (puntuación base 2.6)

  

La implementación de WebGL en Mozilla Firefox antes de la versión 24.0, cuando se usan los controladores de gráficos NVIDIA en Mac OS X, permite a los atacantes remotos obtener datos de captura de pantalla del escritorio mediante la lectura de un elemento CANVAS.

CVSSv2: AV:N/AC:H/Au:N/C:P/I:N/A:N

CVE-2012-3968 (10,0 puntaje base)

  

Vulnerabilidad de uso después de libre en la implementación de WebGL en Mozilla Firefox antes de la versión 15.0, Firefox ESR 10.x antes de la 10.0.7, Thunderbird antes de la versión 15.0, Thunderbird ESR 10.x antes de la versión 10.0.7, y SeaMonkey antes de la versión 2.12 permite atacantes remotos para ejecutar código arbitrario a través de vectores relacionados con la eliminación de un fragmento de sombreado por su elemento de acceso.

CVSSv2: AV:N/AC:L/Au:N/C:C/I:C/A:C

    
respondido por el forest 21.12.2017 - 09:33
fuente

Lea otras preguntas en las etiquetas