Security Lab

Множественные уязвимости в Mozilla Firefox

Дата публикации:02.07.2008
Всего просмотров:5323
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2008-2798
CVE-2008-2799
CVE-2008-2800
CVE-2008-2801
CVE-2008-2802
CVE-2008-2803
CVE-2008-2805
CVE-2008-2806
CVE-2008-2807
CVE-2008-2808
CVE-2008-2809
CVE-2008-2810
CVE-2008-2811
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Отказ в обслуживании
Обход ограничений безопасности
Спуфинг атака
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Mozilla Firefox 2.0.x
Уязвимые версии: Mozilla Firefox версии до 2.0.0.15

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, произвести XSS нападение и спуфинг атаку, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за различных неизвестных ошибок. Удаленный пользователь может вызвать повреждение памяти и аварийно завершить работу приложения и выполнить произвольный код на целевой системе. Подробности уязвимости не раскрываются.

2. Уязвимость существует из-за неизвестной ошибки при загрузке кода сценария в контексте Chrome из "fastload" файла. Удаленный пользователь может выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за неизвестной ошибки в функции "mozIJSSubScriptLoader.loadSubScript()". Удаленный пользователь может выполнить произвольный код.

4. Уязвимость существует из-за недостаточной обработки "File location" URL, полученных из списка директорий. Удаленный пользователь может скомпрометировать целевую систему.

5. Уязвимость существует из-за ошибки в «block reflow» процессе. Удаленный пользователь может вызвать отказ в обслуживании браузера или выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки, которая позволяет злоумышленнику обойти JavaScript same origin политику и произвести XSS нападение.

7. Уязвимость существует из-за неизвестной ошибки, которая относится к "signed JAR tampering". Подробности уязвимости не раскрываются.

8. Уязвимость существует из-за неизвестной ошибки, которая позволяет удаленному пользователю с помощью элементов "DOM Range" и "originalTarget" загрузить произвольные файлы на систему.

9. Уязвимость существует из-за ошибки в реализации Java LiveConnect на Mac OS X системе. Удаленный пользователь может установить произвольные сетевые подключения.

10. Уязвимость существует из-за ошибки доступа к неинициализированной памяти при загрузке специально сформированного файла ".properties".

11. Уязвимость существует из-за ошибки при обработке "Alt Names" в сертификатах. Удаленный пользователь может произвести спуфинг атаку.

12. Уязвимость существует из-за ошибки при обработке ярлыков Windows, которая позволяет открыть внешний сайт как локальный файл.

URL производителя: www.mozilla.com/en-US/firefox/

Решение: Установите последнюю версию 2.0.0.15 с сайта производителя.

Ссылки: MFSA 2008-33: Crash and remote code execution in block reflow
MFSA 2008-21: Crashes with evidence of memory corruption
MFSA 2008-22: XSS through JavaScript same-origin violation
MFSA 2008-23: Signed JAR tampering
MFSA 2008-24: Chrome script loading from fastload file
MFSA 2008-25: Arbitrary code execution in mozIJSSubScriptLoader.loadSubScript()
MFSA 2008-27: Arbitrary file upload via originalTarget and DOM Range
MFSA 2008-28: Arbitrary socket connections with Java LiveConnect on Mac OS X
MFSA 2008-29: Faulty .properties file results in uninitialized memory being used
MFSA 2008-30: File location URL in directory listings not escaped properly
MFSA 2008-31: Peer-trusted certs can use alt names to spoof
MFSA 2008-32: Remote site run as local file via Windows URL shortcut