Дата публикации: | 18.02.2010 |
Дата изменения: | 06.04.2010 |
Всего просмотров: | 7040 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 15 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2009-3555 CVE-2010-0164 CVE-2010-0165 CVE-2010-0166 CVE-2010-0167 CVE-2010-0168 CVE-2010-0169 CVE-2010-0170 CVE-2010-0171 CVE-2010-0172 CVE-2010-0173 CVE-2010-0174 CVE-2010-0176 CVE-2010-0177 CVE-2010-0178 CVE-2010-0181 CVE-2010-0182 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 3.6.x |
Уязвимые версии: Mozilla Firefox 3.6, возможно другие версии.
Описание: 1. Целочисленное переполнение существует из-за ошибки при обработке WOFF шрифтов. Удаленный пользователь может с помощью специально сформированного WOFF шрифта, содержащего слишком большое поле "origLen", вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки использования после освобождения при обработке "multipart/x-mixed-replace" изображений. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки в реализации "window.location" JavaScript объекта. Удаленный пользователь может обойти ограничения безопасности, наложенные определенными плагинам, и получить доступ к данным в других доменах или на локальной системе. 4. Несколько уязвимостей существуют из-за различных ошибок в browser engine. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки в реализации методов "addEventListener()" и "setTimeout()". Удаленный пользователь может обойти ограничения политики единства происхождения и потенциально, произвести XSS нападение. 6. Уязвимость существует в реализации механизма предварительной загрузки изображений в методе nsDocument::MaybePreLoadImage() в файле content/base/src/nsDocument.cpp. Удаленный пользователь может обойти ограничения схемы и ограничения безопасности и внедриться в сессию пользователя. 7. Уязвимость существует из-за того, что функция CSSLoaderImpl::DoSheetComplete() в файле layout/style/nsCSSLoader.cpp изменяет регистр некоторых строк в таблицах каскадных стилей перед добавлением этой таблицы в XUL кеш. Удаленный пользователь может заставить браузер воспользоваться таблицей стилей из кеша и изменить рифт и другие CSS атрибуты. 8. Уязвимость существует из-за ошибки при обработке одновременных запросов на авторизацию в toolkit/components/passwordmgr/src/nsLoginManagerPrompter.js. Удаленный пользователь может в некоторых ситуациях подменить диалоговое окно авторизации и перехватить учетные данные пользователя. 9. Уязвимость существует из-за неизвестных ошибки в browser engine. Удаленный пользователь может вызвать повреждение памяти. 10. Еще одна уязвимость существует из-за неизвестных ошибки в browser engine. Удаленный пользователь может вызвать повреждение памяти. 11. Уязвимость существует из-за ошибки при вставке элементов option в XUL дерево optgroup в nsTreeContentView. Удаленный пользователь может выполнить произвольный код на целевой системе. 12. Уязвимость существует из-за ошибки в реализации объекта window.navigator.plugins в nsPluginArray. Удаленный пользователь может выполнить произвольный код на целевой системе. 13. Уязвимость существует из-за ошибки, относящейся к нажатию на клавиши мыши и операциям drag and drop в комбинации с апплетом браузера. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы с привилегиями "chrome".
14. Уязвимость существует из-за ошибки в протоколе TLS при обработке повторных переговоров сессий. Подробное описание уязвимости: 15. Уязвимость существует из-за того, что XML документы не осуществляют определенные проверки безопасности при загрузке новых данных в функции XMLDocument::load() в nsIContentPolicy. Злоумышленник может загрузить некоторые XML данные, и, тем самым, обойти ограничения безопасности, установленные браузером или дополнением. Также сообщается о проблеме, когда HTML тег img указывает на ресурс, осуществляющий перенаправление на mailto: URL, что приводит к запуску внешнего приложения. URL производителя: www.mozilla.com/en-US/firefox/ Решение: Установите последнюю версию 3.6.2 с сайта производителя. Журнал изменений:
23.03.2010 |
|
Ссылки: |
MFSA 2010-08: WOFF heap corruption due to integer overflow MFSA 2010-09: Deleted frame reuse in multipart/x-mixed-replace image MFSA 2010-10: XSS via plugins and unprotected Location object MFSA 2010-11: Crashes with evidence of memory corruption (rv:1.9.2.2/ 1.9.1.8/ 1.9.0.18) MFSA 2010-12: XSS using addEventListener and setTimeout on a wrapped object MFSA 2010-13: Content policy bypass with image preloading MFSA 2010-14: Browser chrome defacement via cached XUL stylesheets MFSA 2010-15: Asynchronous Auth Prompt attaches to wrong window MFSA 2010-16: Crashes with evidence of memory corruption (rv:1.9.2.2/ 1.9.1.9/ 1.9.0.19) MFSA 2010-18: Dangling pointer vulnerability in nsTreeContentView MFSA 2010-19: Dangling pointer vulnerability in nsPluginArray MFSA 2010-20: Chrome privilege escalation via forced URL drag and drop MFSA 2010-22: Update NSS to support TLS renegotiation indication MFSA 2010-23: Image src redirect to mailto: URL opens email editor MFSA 2010-24: XMLDocument::load() doesn't check nsIContentPolicy ZDI-10-047: Mozilla Firefox libpr0n imgContainer Bits-Per-Pixel Change Remote Code Execution Vulnerability ZDI-10-049: Mozilla Firefox PluginArray nsMimeType Dangling Pointer Remote Code Execution Vulnerability ZDI-10-048: Mozilla Firefox nsTreeContentView Dangling Pointer Remote Code Execution Vulnerability |
|
https://forum.immunityinc.com/board/thread/1161/vulndisco-9-0/ http://blog.mozilla.com/security/2010/03/18/update-on-secunia-advisory-sa38608/ http://intevydis.blogspot.com/2010/03/firefox-hoax-or-not_04.html |