Дата публикации: | 04.02.2009 |
Дата изменения: | 05.02.2009 |
Всего просмотров: | 6098 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2009-0352 CVE-2009-0353 CVE-2009-0354 CVE-2009-0355 CVE-2009-0356 CVE-2009-0357 CVE-2009-0358 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 3.0.x |
Уязвимые версии: Mozilla Firefox версии до 3.0.6
Описание: 1. Уязвимость существует из-за ошибки в механизме layout. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки в механизме JavaScript. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки, которая позволяет злоумышленнику использовать метод chrome XBL совместно с window.eval для обхода политики единства происхождения. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный JavaScript сценарий в контексте безопасности другого сайта. 4. Уязвимость существует из-за ошибки при восстановлении закрытых вкладок. Удаленный пользователь может с помощью специально сформированного сайта изменить введенные в текстовые поля данные и получить доступ к содержимому локальных файлов, когда пользователь попытается восстановить закрытую вкладку.
5. Уязвимость существует из-за ошибки при обработке ярлыков. Удаленный пользователь может с помощью специально сформированного HTML файла, загружающего привилегированный документ через ярлык .desktop, выполнить произвольный JavaScript на целевой системе с привилегиями chrome. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя скачать и запустить специально сформированные HTML и .desktop файлы. Уязвимость относится к: 6. Уязвимость существует из-за того, что файлы куки, помеченные как "HTTPOnly", доступны JavaScript сценариям через API "XMLHttpRequest.getResponseHeader" и "XMLHttpRequest.getAllResponseHeaders". 7. Уязвимость существует из-за того, что Firefox игнорирует HTTP директивы "Cache-Control: no-store" и "Cache-Control: no-cache" для HTTPS страниц, запрещающие кеширование страниц. Злоумышленник может получить доступ к потенциально важным данным через сохраненные страницы в кеше. URL производителя: www.mozilla.com/en-US/firefox/ Решение: Установите последнюю версию 3.0.6 с сайта производителя. |
|
Ссылки: |
MFSA 2009-01: Crashes with evidence of memory corruption MFSA 2009-02: XSS using a chrome XBL method and window.eval MFSA 2009-03: Local file stealing with SessionStore MFSA 2009-04: Chrome privilege escalation via local .desktop files MFSA 2009-05: XMLHttpRequest allows reading HTTPOnly cookies MFSA 2009-06: Directives to not cache pages ignored |