Дата публикации: | 23.06.2010 |
Всего просмотров: | 3618 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 9 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.1 (AV:N/AC:M/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C) 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 3.6.x |
Уязвимые версии: Mozilla Firefox версии до 3.6.4
Описание: 1. Уязвимость существует из-за неизвестной ошибки в Browser Engine. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему. 2. Уязвимость существует из-за неизвестной ошибки в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему. 3. Еще одна уязвимость существует из-за неизвестной ошибки в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему. 4. Уязвимость существует из-за ошибки использования после освобождения при обработке ссылок на объект между различными экземплярами плагинов. Удаленный пользователь может спровоцировать использование некорректного указателя на память и выполнить произвольный код на целевой системе. 5. Целочисленное переполнение обнаружено в функции nsGenericDOMDataNode::SetTextInternal() при обработке значений определенных типов DOM узлов. Удаленный пользователь может передать приложению слишком длинную строку, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 6. Целочисленное переполнение обнаружено в механизме XSLT Node Sorting. Удаленный пользователь может передать узлу слишком большое значение, вызвать переполнение буфера и выполнить произвольный код на целевой системе. 7. Уязвимость существует из-за ошибки в реализации функции focus(), которая позволяет непосредственный ввод данных в посторонние объекты, например в встроенный iframe из другого домена. Удаленный пользователь может перехватить нажатые клавиши и получить доступ к потенциально важным данным (например, к паролю пользователя). 8. Уязвимость существует из-за того, что заголовок HTTP "Content-Disposition: attachment" игнорируется, если в запросе также присутствует HTTP заголовок "Content-Type: multipart". Удаленный пользователь может обойти механизмы безопасности на некоторых сайтах, которые позволяют пользователям загружать произвольные типы файлов и указывать "Content-Type", но полностью полагаются на заголовок "Content-Disposition: attachment" для предотвращения выполнения файла в контексте безопасности сайта. 9. Уязвимость существует из-за того, что генератор псевдослучайных чисел генерирует уникальное значение числа один раз для каждой сессии браузера. Удаленный пользователь может получить случайным образом сгенерированные число с помощью функции Math.random() и по этому числу определить пользователя на различных сайтах. URL производителя: www.mozilla.com/firefox Решение: Установите последнюю версию 3.6.4 с сайта производителя. |
|
Ссылки: |
MFSA 2010-26: Crashes with evidence of memory corruption (rv:1.9.2.4/ 1.9.1.10) MFSA 2010-28: Freed object reuse across plugin instances MFSA 2010-29: Heap buffer overflow in nsGenericDOMDataNode::SetTextInternal MFSA 2010-30: Integer Overflow in XSLT Node Sorting MFSA 2010-31: focus() behavior can be used to inject or steal keystrokes MFSA 2010-32: Content-Disposition: attachment ignored if Content-Type: multipart also present MFSA 2010-33: User tracking across sites using Math.random() |