Дата публикации: | 02.07.2008 |
Всего просмотров: | 5323 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-2798 CVE-2008-2799 CVE-2008-2800 CVE-2008-2801 CVE-2008-2802 CVE-2008-2803 CVE-2008-2805 CVE-2008-2806 CVE-2008-2807 CVE-2008-2808 CVE-2008-2809 CVE-2008-2810 CVE-2008-2811 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Обход ограничений безопасности Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 2.0.x |
Уязвимые версии: Mozilla Firefox версии до 2.0.0.15
Описание: 1. Уязвимость существует из-за различных неизвестных ошибок. Удаленный пользователь может вызвать повреждение памяти и аварийно завершить работу приложения и выполнить произвольный код на целевой системе. Подробности уязвимости не раскрываются. 2. Уязвимость существует из-за неизвестной ошибки при загрузке кода сценария в контексте Chrome из "fastload" файла. Удаленный пользователь может выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за неизвестной ошибки в функции "mozIJSSubScriptLoader.loadSubScript()". Удаленный пользователь может выполнить произвольный код. 4. Уязвимость существует из-за недостаточной обработки "File location" URL, полученных из списка директорий. Удаленный пользователь может скомпрометировать целевую систему. 5. Уязвимость существует из-за ошибки в «block reflow» процессе. Удаленный пользователь может вызвать отказ в обслуживании браузера или выполнить произвольный код на целевой системе. 6. Уязвимость существует из-за ошибки, которая позволяет злоумышленнику обойти JavaScript same origin политику и произвести XSS нападение. 7. Уязвимость существует из-за неизвестной ошибки, которая относится к "signed JAR tampering". Подробности уязвимости не раскрываются. 8. Уязвимость существует из-за неизвестной ошибки, которая позволяет удаленному пользователю с помощью элементов "DOM Range" и "originalTarget" загрузить произвольные файлы на систему. 9. Уязвимость существует из-за ошибки в реализации Java LiveConnect на Mac OS X системе. Удаленный пользователь может установить произвольные сетевые подключения. 10. Уязвимость существует из-за ошибки доступа к неинициализированной памяти при загрузке специально сформированного файла ".properties". 11. Уязвимость существует из-за ошибки при обработке "Alt Names" в сертификатах. Удаленный пользователь может произвести спуфинг атаку. 12. Уязвимость существует из-за ошибки при обработке ярлыков Windows, которая позволяет открыть внешний сайт как локальный файл. URL производителя: www.mozilla.com/en-US/firefox/ Решение: Установите последнюю версию 2.0.0.15 с сайта производителя. |
|
Ссылки: |
MFSA 2008-33: Crash and remote code execution in block reflow MFSA 2008-21: Crashes with evidence of memory corruption MFSA 2008-22: XSS through JavaScript same-origin violation MFSA 2008-23: Signed JAR tampering MFSA 2008-24: Chrome script loading from fastload file MFSA 2008-25: Arbitrary code execution in mozIJSSubScriptLoader.loadSubScript() MFSA 2008-27: Arbitrary file upload via originalTarget and DOM Range MFSA 2008-28: Arbitrary socket connections with Java LiveConnect on Mac OS X MFSA 2008-29: Faulty .properties file results in uninitialized memory being used MFSA 2008-30: File location URL in directory listings not escaped properly MFSA 2008-31: Peer-trusted certs can use alt names to spoof MFSA 2008-32: Remote site run as local file via Windows URL shortcut |