Дата публикации: | 02.02.2006 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 8508 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0292 CVE-2006-0293 CVE-2006-0294 CVE-2006-0295 CVE-2006-0296 CVE-2006-0297 CVE-2006-0298 CVE-2006-0299 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Mozilla Firefox 0.x
Mozilla Firefox 1.x |
Уязвимые версии: Mozilla Firefox 1.5 и более ранние версии
Описание: 1. Обнаружено несколько ошибок в JavaScript engine при обработке временных переменных. Удаленный пользователь может выполнить произвольный сценарий на целевой системе. Уязвимы Mozilla Firefox 1.5 и более ранние версии. 2. Обнаружена ошибка при обработке динамических стилей. Удаленный пользователь может изменить стиль элемента с "position:relative" на "position:static" и получить доступ к освобожденной памяти. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5 3. Уязвимость существует из-за ошибки в методе "QueryInterface" в объектах Location и Navigator. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5. 4. Уязвимость существует пир обработке входных данных в имени атрибута при вызове функции "XULDocument.persist()". Удаленный пользователь может внедрить произвольный XML или JavaScript код файл "localstore.rdf", который будет выполнен во время следующего запуска браузера. 5. Несколько целочисленных переполнений обнаружены в модулях E4X, SVG и Canvas. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5. 6. Уязвимость существует при обработке данных в функции "nsExpatDriver::ParseBuffer()" XML парсера. Удаленный пользователь может получить доступ к данным , хранящимся в динамической памяти системы. Уязвимость существует в версии 1.0 7. Уязвимость существует из-за недостаточной защищенности внутреннего объекта "AnyName" в модуле E4X. Удаленный пользователь может создать коммуникационный канал между двумя окнами или фреймами в различных доменах. Удаленный пользователь может получить доступ к важным данным на системе. Уязвимость существует в версии 1.5 URL производителя: www.mozilla.com Решение: Установите последнюю версию (1.5.0.1) с сайта производителя. Источник: |
|
Ссылки: |
Mozilla Foundation Security Advisory 2006-08 Mozilla Foundation Security Advisory 2006-07 Mozilla Foundation Security Advisory 2006-06 Mozilla Foundation Security Advisory 2006-05 Mozilla Foundation Security Advisory 2006-04 Mozilla Foundation Security Advisory 2006-02 Mozilla Foundation Security Advisory 2006-01 |