Дата публикации: | 24.09.2008 |
Дата изменения: | 30.09.2008 |
Всего просмотров: | 2405 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-0016 CVE-2008-3835 CVE-2008-3836 CVE-2008-3837 CVE-2008-4058 CVE-2008-4059 CVE-2008-4060 CVE-2008-4061 CVE-2008-4062 CVE-2008-4065 CVE-2008-4066 CVE-2008-4067 CVE-2008-4068 CVE-2008-4069 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие системных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 2.0.x |
Уязвимые версии: Mozilla Firefox версии до 2.0.0.17
Описание: 2. Уязвимость существует из-за ошибки в XPCNativeWrappers. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный сценарий на целевой системе с привилегиями chrome. 3. Уязвимость существует из-за того, что XSLT может создать документы, не содержащие объекты управления сценариями. Злоумышленник может воспользоваться функцией document.loadBindingDocument() для получения документа, не содержащего объекты управления сценариями, и выполнить произвольный сценарий на системе с привилегиями chrome. 4. Уязвимость существует из-за ошибки в механизме раскладки. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему. 5. Уязвимость существует из-за ошибки в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему. 6. Уязвимость существует из-за ошибки при обработке графических изображений. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему. 7. Уязвимость существует из-за ошибки при обработке BOM символов. Удаленный пользователь может обойти фильтры для сценариев и произвести XSS нападение. 8. Уязвимость существует из-за ошибки в HTML обработчике при обработке некоторых символов. 9. Уязвимость существует из-за того, что на Linux системе приложение позволяет «resource://» ссылки, содержащие символы обхода каталога при использовании URL-кодированных слешей. 10. Уязвимость существует из-за того, что ограничения, установленные на локальные HTML файлы, можно обойти с помощью протокола «resource://». Удаленный пользователь может получить доступ к системным данным и запросить и целевого пользователя право на сохранение данных в файл. 11. Уязвимость существует из-за ошибки проверки границ данных при обработке ссылок в кодировке UTF-8. Удаленный пользователь может с помощью специально сформированной ссылки вызвать переполнение стека и выполнить произвольный код на целевой системе. 12. Уязвимость существует из-за ошибки в реализации проверки единства происхождения в "nsXMLDocument::OnChannelRedirect()". Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузер жертвы в контексте безопасности другого сайта. 13. Множественные уязвимости обнаружены в "feedWriter". Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария с привилегиями Chrome. 14. Уязвимость существует из-за ошибки в XBM декодере. Удаленный пользователь может получить доступ к данным, хранящимся в ячейках неинициализированной памяти. URL производителя: www.mozilla.com Решение: Установите последнюю версию 2.0.0.17 с сайта производителя. Журнал изменений:
30.09.2008 |
|
Ссылки: |
MFSA 2008-40: Forced mouse drag MFSA 2008-41: Privilege escalation via XPCnativeWrapper pollution MFSA 2008-42: Crashes with evidence of memory corruption (rv:1.9.0.2/1.8.1.17) MFSA 2008-43 : BOM characters, low surrogates stripped from JavaScript before execution MFSA 2008-44: resource: traversal vulnerabilities MFSA 2008-45: XBM image uninitialized memory reading MFSA 2008-37: UTF-8 URL stack buffer overflow MFSA 2008-38: nsXMLDocument::OnChannelRedirect() same-origin violation MFSA 2008-39: Privilege escalation using feed preview page and XSS flaw |