Security Lab

Выполнение произвольного кода в Mozilla Firefox и SeaMonkey

Дата публикации:27.10.2010
Дата изменения:29.10.2010
Всего просмотров:6594
Опасность:
Критическая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты: Mozilla Firefox 3.5.x
Mozilla Firefox 3.6.x
Mozilla SeaMonkey 2.x
Уязвимые версии:
Mozilla Firefox 3.5.14 и 3.6.11, возможно другие версии.
Mozilla SeaMonkey версии до 2.0.10

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке JavaScript функции document.write() в комбинации с DOM вставками. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется в настоящее время.

URL производителя: www.mozilla.com/firefox

Решение: Установите последнюю версию Mozilla Firefox 3.5.15 или 3.6.12 и Mozilla SeaMonkey 2.0.10 с сайта производителя.

Ссылки: MFSA 2010-73: Heap buffer overflow mixing document.write and DOM insertion
Firefox 3.6.8 - 3.6.11 Interleaving document.write and appendChild Exploit

http://blog.mozilla.com/security/2010/10/26/critical-vulnerability-in-firefox-3-5-and-firefox-3-6/
http://norman.com/about_norman/press_center/news_archive/2010/129223/en
Журнал изменений: a:2:{s:4:"TEXT";s:167:"29.10.2010
Изменено название и описание уведомления, добавлена информация об уязвимости в Mozilla SeaMonkey, изменена секция «Решение».
Добавлен эксплоит";s:4:"TYPE";s:4:"html";}