Дата публикации: | 12.06.2009 |
Всего просмотров: | 5993 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Обход ограничений безопасности Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 3.0.x |
Уязвимые версии: Mozilla Firefox версии до 3.0.11
Описание: 1. Уязвимость существует из-за ошибок в browser engine. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за неизвестной ошибки, которая позволяет создание двойного фрейма. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за множественных ошибок в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки при обработке некорректных Unicode символов, используемых в качестве IDN. Эти символы отображаются как пробелы в адресной строке. Удаленный пользователь может произвести спуфинг атаку и скрыть нежелаемого адреса. 5. Уязвимость существует из-за ошибки при обработке "file:" URI. Удаленный пользователь может получить доступ ко всем файлам куки, сохраненным на локальной системе. Для успешной эксплуатации уязвимости злоумышленник должен скачать и открыть специально сформированный HTML файл. 6. Уязвимость существует из-за ошибки при обработке HTTP запросов с кодом, отличным от 200, которые были получены браузером посредством CONNECT запроса к прокси серверу. Удаленный пользователь может произвести атаку «человек посередине», подменить HTTP HOST заголовок клиентского запроса и отобразить произвольное содержимое данных в окне браузера или выполнить произвольный код сценария в браузере жертвы в контексте безопасности SSL домена. 7. Уязвимость существует из-за ошибки состояния операции при доступе к частным данным объекта класса NPObject JS обработчика, когда осуществляется переход на другой сайт во время загрузки Java апплета. Удаленный пользователь может с помощью специально сформированного сайта заставить приложение использовать уже освобожденную память и выполнить произвольный код на целевой системе. 8. Уязвимость существует из-за того, что приложение устанавливает владельца элемента для документа в нулевое значение после осуществления процесса сбора мусора (garbage collection), что позволяет выполнить event listener в некорректном JavaScript контексте. Удаленный пользователь может с помощью злонамеренного обработчика событий выполнить произвольный JavaScript код с привилегиями chrome. 9. Уязвимость существует из-за ошибки при загрузке "file:" ресурсов через адресную строку. Удаленный пользователь может обманом заставить пользователя скачать специально сформированный документ и открыть локальный файл до открытия вредоносного документа в том же окне. Успешная эксплуатация уязвимости позволит злоумышленнику получить доступ к потенциально запрещенным данным. 10. Уязвимость существует из-за некорректной проверки политик загрузки данных перед загрузкой внешних сценариев в XUL файл. Удаленный пользователь может обойти установленные политики, и например, обойти блокирование рекламы с помощью AdBlock или предотвратить запуск сценариев в NoScript. 11. Уязвимость существует из-за ошибки, когда привилегированные объект chrome взаимодействует с содержимым Web страницы. Удаленный пользователь может выполнить произвольный сценарий с привилегиями объекта chrome. URL производителя: www.mozilla.com/en-US/firefox/ Решение: Установите последнюю версию 3.0.11 с сайта производителя. |
|
Ссылки: |
MFSA 2009-24: Crashes with evidence of memory corruption (rv:1.9.0.11) MFSA 2009-25: URL spoofing with invalid unicode characters MFSA 2009-26: Arbitrary domain cookie access by local file: resources MFSA 2009-27: SSL tampering via non-200 responses to proxy CONNECT requests MFSA 2009-28: Race condition while accessing the private data of a NPObject JS wrapper class object MFSA 2009-29: Arbitrary code execution using event listeners attached to an element whose owner document is null MFSA 2009-30: Incorrect principal set for file: resources loaded via location bar MFSA 2009-31: XUL scripts bypass content-policy checks MFSA 2009-32: JavaScript chrome privilege escalation Secunia Research: Mozilla Firefox Java Applet Loading Vulnerability |