Дата публикации: | 08.09.2010 |
Всего просмотров: | 3749 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 14 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2010-3169 CVE-2010-2765 CVE-2010-2767 CVE-2010-3166 CVE-2010-2760 CVE-2010-3168 CVE-2010-3167 CVE-2010-2766 CVE-2010-2770 CVE-2010-2762 CVE-2010-2763 CVE-2010-2768 CVE-2010-2769 CVE-2010-2764 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Mozilla Firefox 3.5.x
Mozilla Firefox 3.6.x |
Уязвимые версии: Mozilla Firefox версии до 3.5.12 и 3.6.9
Описание: 2. Целочисленное переполнение обнаружено в реализации HTML фреймов при обработке количества колонок. Удаленный пользователь может создать большое количество колонок, которое переполнит 8-ми битный счетчик, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки в реализации navigator.plugins. Удаленный пользователь может с помощью специально сформированного Web сайта спровоцировать обращение к некорректному указателю в памяти и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки в механизме трансформации текста. Удаленный пользователь может с помощью специально сформированной страницы, содержащей двунаправленный текст, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
5. Уязвимость существует из-за ошибки использования после освобождения при обработке выделений XUL дерева. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость относится к: 6. Уязвимость существует из-за ошибки при обработке объектов XUL дерева. Удаленный пользователь может спровоцировать удаление дерева из DOM, что заставит приложение обратиться к некоторым удаленным секциям памяти. Удачная эксплуатация уязвимости в приложениях на основе Gecko 1.9.1 (Firefox 3.5) позволит злоумышленнику выполнить произвольный код на целевой системе. 7. Уязвимость существует из-за ошибки в nsTreeContentView. Удаленный пользователь может заставить приложение обратиться к указателю удаленного узла и выполнить произвольный код на целевой системе. 8. Уязвимость существует из-за ошибки во время нормализации документа. Удаленный пользователь может спровоцировать использование приложением удаленного объекта и выполнить произвольный код на целевой системе. 9. Уязвимость существует из-за ошибки при обработке шрифтов, примененных к документу. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на системе, работающей под управлением Mac OS. 10. Уязвимость существует из-за ошибки в классе XPCSafeJSObjectWrapper (SJOW), которая позволяет создание области цепочек, оканчивающихся во внешнем объекте. Пользователям SJOW, ожидающим окончание цепочки во внутреннем объекте, могут быть предоставлены привилегии chrome. Удачная эксплуатация уязвимости может позволить злоумышленнику выполнить произвольный JavaScript сценарий на системе с привилегиями chrome. Уязвимость распространяется только на Firefox 3.6. 11. Уязвимость существует из-за логической ошибки в классе XPCSafeJSObjectWrapper (SJOW), которая позволяет выполнение кода в контексте другого домена. Удаленный пользователь может обойти ограничения политики единства происхождения и выполнить произвольный код сценария в браузере жертвы в контексте безопасности другого домена. Уязвимость распространяется только на Firefox 3.5. 12. Уязвимость существует из-за ошибки при обработке атрибута тега object, которая может быть использована для переопределения кодировки HTML документа внутри фрейма. Удаленный пользователь может изменить кодировку документа на UTF-7 и потенциально обойти XSS фтильтры. 13. Уязвимость существует из-за ошибки при копировании или перетаскивании HTML кода в документ с включенным designMode. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности сайта, в который был перемещен специально сформированный текст. 14. Уязвимость существует из-за того, что свойство statusText объекта XMLHttpRequest является доступным для чтения инициатором запроса, даже если запрос осуществляется к другому домену. Удаленный пользователь может получить данные о работающих службах в локальной сети пользователя. URL производителя: www.mozilla.com/firefox Решение: Установите последнюю версию 3.5.12 или 3.6.9 с сайта производителя. |
|
Ссылки: |
MFSA 2010-49: Miscellaneous memory safety hazards (rv:1.9.2.9/ 1.9.1.12) MFSA 2010-50: Frameset integer overflow vulnerability MFSA 2010-51: Dangling pointer vulnerability using DOM plugin array MFSA 2010-53: Heap buffer overflow in nsTextFrameUtils::TransformText MFSA 2010-54: Dangling pointer vulnerability in nsTreeSelection MFSA 2010-55: XUL tree removal crash and remote code execution MFSA 2010-56: Dangling pointer vulnerability in nsTreeContentView MFSA 2010-57: Crash and remote code execution in normalizeDocument MFSA 2010-58: Crash on Mac using fuzzed font in data: URL MFSA 2010-59: SJOW creates scope chains ending in outer object MFSA 2010-60: XSS using SJOW scripted function MFSA 2010-61: UTF-7 XSS by overriding document charset using <object> type attribute MFSA 2010-62: Copy-and-paste or drag-and-drop into designMode document allows XSS MFSA 2010-63: Information leak via XMLHttpRequest statusText |