Security Lab

Множественные уязвимости в Mozilla Firefox 3.6.x

Дата публикации:23.06.2010
Всего просмотров:3619
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:9
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.1 (AV:N/AC:M/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C)
5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Mozilla Firefox 3.6.x
Уязвимые версии: Mozilla Firefox версии до 3.6.4

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным, произвести XSS нападение и скомпрометировать целевую систему.

1. Уязвимость существует из-за неизвестной ошибки в Browser Engine. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.

2. Уязвимость существует из-за неизвестной ошибки в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.

3. Еще одна уязвимость существует из-за неизвестной ошибки в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.

4. Уязвимость существует из-за ошибки использования после освобождения при обработке ссылок на объект между различными экземплярами плагинов. Удаленный пользователь может спровоцировать использование некорректного указателя на память и выполнить произвольный код на целевой системе.

5. Целочисленное переполнение обнаружено в функции nsGenericDOMDataNode::SetTextInternal() при обработке значений определенных типов DOM узлов. Удаленный пользователь может передать приложению слишком длинную строку, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

6. Целочисленное переполнение обнаружено в механизме XSLT Node Sorting. Удаленный пользователь может передать узлу слишком большое значение, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки в реализации функции focus(), которая позволяет непосредственный ввод данных в посторонние объекты, например в встроенный iframe из другого домена. Удаленный пользователь может перехватить нажатые клавиши и получить доступ к потенциально важным данным (например, к паролю пользователя).

8. Уязвимость существует из-за того, что заголовок HTTP "Content-Disposition: attachment" игнорируется, если в запросе также присутствует HTTP заголовок "Content-Type: multipart". Удаленный пользователь может обойти механизмы безопасности на некоторых сайтах, которые позволяют пользователям загружать произвольные типы файлов и указывать "Content-Type", но полностью полагаются на заголовок "Content-Disposition: attachment" для предотвращения выполнения файла в контексте безопасности сайта.

9. Уязвимость существует из-за того, что генератор псевдослучайных чисел генерирует уникальное значение числа один раз для каждой сессии браузера. Удаленный пользователь может получить случайным образом сгенерированные число с помощью функции Math.random() и по этому числу определить пользователя на различных сайтах.

URL производителя: www.mozilla.com/firefox

Решение: Установите последнюю версию 3.6.4 с сайта производителя.

Ссылки: MFSA 2010-26: Crashes with evidence of memory corruption (rv:1.9.2.4/ 1.9.1.10)
MFSA 2010-28: Freed object reuse across plugin instances
MFSA 2010-29: Heap buffer overflow in nsGenericDOMDataNode::SetTextInternal
MFSA 2010-30: Integer Overflow in XSLT Node Sorting
MFSA 2010-31: focus() behavior can be used to inject or steal keystrokes
MFSA 2010-32: Content-Disposition: attachment ignored if Content-Type: multipart also present
MFSA 2010-33: User tracking across sites using Math.random()