跳至主內容

Mozilla Firefox 多個漏洞

最後更新 2011年01月28日 發佈日期: 2009年10月29日 2804 觀看次數

風險: 中度風險

在 Mozilla Firefox 發現多個漏洞,攻擊者可利用漏洞洩露某些資料、繞過保安限制或控制受影響的系統。

1. 由於 form history 產生錯誤,允許惡意網站透過 history entries 令受影響的瀏覽器在表格上自動填寫瀏覽歷程內保留了的欄位資料,然後讀取這些資料。

2. 由於一個可預計的檔案命名系統被用作下載一個已存在於下載資料夾的檔案,允許攻擊者在受影響系統存取用作暫存下載檔案的通用資料夾內放置惡意檔案及導致瀏覽器開啟該惡意檔案。

3. 由於處理遞迴的 web-worker 呼叫時產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響的瀏覽器或執行任意程式碼。

4. 由於分析 Proxy Auto-configuration (PAC) 檔案內使用的正規表達式時產生記憶體損毀錯誤,允許攻擊者終止受影響的瀏覽器或在 PAC 設定了特定的正規表達式的系統上執行任意程式碼。

5. 由於GIF 影像分析程式產生堆陣滿溢錯誤,攻擊者可利用漏洞終止受影響的瀏覽器或執行任意程式碼。

6. 由於將物件送回 chrome 呼叫器前,XPCOM公用程式"XPCVariant::VariantDataToJS"已解開物件的雙重封裝,導致之前已被網站內容所建立或修改的物件可能被擁有 chrome 權限的程式碼的方法所呼叫,允許以 chrome 權限執行惡意的 JavaScript 程式碼。

7. 由於字串轉換成浮點數據的程序產生堆陣滿溢錯誤,攻擊者可利用漏洞終止受影響的瀏覽器或執行任意程式碼。

8. 由於透過"document.getSelection"函數可繞過相同來源政策 (same-origin policy),攻擊者可利用漏洞進行跨網域指令碼攻擊。

9. 由於下載含有左至右覆寫字元 (RTL)名稱的檔案時產生錯誤,攻擊者可利用漏洞混淆將被下載或開啟的惡意檔案名稱及它的延伸名稱。

10. 由於分析異常資料時, JavaScript 及瀏覽器引擎產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響的瀏覽器或執行任意程式碼。

其他與 liboggz、ibvorbis 及 liboggplay 有關的記憶體損毀錯誤也一併被發現,攻擊者可利用漏洞控制受影響的系統。