Дата публикации: | 26.03.2008 |
Всего просмотров: | 5160 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-4879 CVE-2008-1195 CVE-2008-1233 CVE-2008-1234 CVE-2008-1235 CVE-2008-1236 CVE-2008-1237 CVE-2008-1238 CVE-2008-1240 CVE-2008-1241 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 2.0.x |
Уязвимые версии: Mozilla Firefox версии до 2.0.0.13
Описание: 1. Уязвимость существует из-за неизвестной ошибки в "XPCNativeWrappers". Удаленный пользователь может с помощью функции "setTimeout()" выполнить произвольный Javascript код с привилегиями пользователя. 2. Уязвимость существует из-за ошибки в механизме layout. Удаленный пользователь может вызвать повреждение памяти. И выполнить произвольный код на целевой системе. 3. Обнаружены различные уязвимости, которые позволяют злоумышленнику запустить Javascrip сценарии с повышенными привилегиями и выполнить произвольный код на целевой системе. Подробности уязвимостей не сообщаются. 4. Уязвимости существуют из-за неизвестной ошибки, которая позволяет злоумышленнику вызвать повреждение памяти и потенциально скомпрометировать целевую систему. Подробности уязвимостей не сообщаются. 5. Уязвимость существует из-за недостаточной обработки URL. Удаленный пользователь может с помощью специально сформированного URL подменить HTTP заголовок “Referer”. 6. Уязвимость существует из-за того, что браузер автоматически выбирает сертификат для SSL аутентификации, и позволяет злоумышленнику получить доступ к некоторым важным данным, указанным в сертификате (email адрес, имя пользователя и т.д.). 7. Уязвимость существует из-за ошибки при обработке данных, передаваемых по протоколу jar:. Удаленный пользователь может использовать Java посредством LiveConnect для открытия подключений к произвольным портам на локальному системе ("localhost"). 8. Уязвимость существует из-за того, что браузер позволяет создание XUL pop-up окна на активной вкладке пользовательского браузера. Удаленный пользователь может подменить элементы форм, открытые на соседней вкладке и похитить потенциально важные данные. URL производителя: www.mozilla.com Решение: Установите последнюю версию 2.0.0.13 с сайта производителя. |
|
Ссылки: |
MFSA 2008-14: JavaScript privilege escalation and arbitrary code execution MFSA 2008-15: Crashes with evidence of memory corruption (rv:1.8.1.13) MFSA 2008-16: HTTP Referrer spoofing with malformed URLs MFSA 2008-17: Privacy issue with SSL Client Authentication MFSA 2008-18: Java socket connection to any local port via LiveConnect MFSA 2008-19: XUL popup spoofing variant (cross-tab popups) |