Mozilla Firefox 多個漏洞
最後更新
2015年02月27日
發佈日期:
2015年02月25日
1331
觀看次數
風險: 中度風險
類型: 用戶端 - 瀏覽器
在 Mozilla Firefox 發現多個漏洞,遠端攻擊者可利用漏洞導致任意程式碼執行、阻斷服務、繞過保安限制及洩露敏感資料。
- 遠端用戶可建立特製的內容,當被目標用戶載入時,於目標的系統上執行任意程式碼。
- 當遠端用戶直接運行 Mozilla 更新器 (updater.exe),該更新器由目前的工作路徑或視窗暫存路徑載入 DLL 檔案。本機用戶可建立特製的 DLL 及導致目標用戶執行該 DLL。
- 域名擁有附帶時期位元的電子證書的遠端用戶可進行中間人攻擊,繞過 key pinning (HPKP) 及 HTTP Strict Transport Security (HSTS)。
- 遠端用戶可建立特製的 WegGL 內容,當被目標用戶載入時,導致目標用戶的瀏覽器中止。
- 遠端用戶可建立 'turns:' 或 'stuns:' URI,當被目標用戶載入時,使用明文連接到目標的伺服器。
- 遠端用戶可利用 IndexedDB 建立特製的內容,當被目標用戶載入時,於 mozilla::dom::IndexedDB::IDBObjectStore::CreateIndex() 觸發記憶體釋放後使用的錯誤,並中止或執行任意程式碼。
- 遠端用戶可建立特製的 MP4 影片檔案,當被目標用戶載入時,在 libstagefright 庫觸發緩衝區滿溢,並執行任意程式碼。
- 遠端用戶可令目標用戶的瀏覽器發送長度為零的 XmlHttpRequest (XHR),觸發記憶體分配錯誤及執行任意程式碼。Mozilla 自建的 Firefox 版本不受影響。使用其他跟隨舊有的前標準行為的記憶體分配器之系統或受影響。
- 遠端用戶可建立特製的 SVG 圖像,當被目標用戶載入時,於 mozilla::gfx::CopyRect() 觸發記憶體錯誤,並讀取未初始化的記憶體。
- 遠端用戶可建立特製的 CSS,當重新設定樣式時,於 nsTransformedTextRun::SetCapitalization() 內觸發堆陣滿溢,並執行任意程式碼。
- 遠端用戶可建立特製的 MP3 音頻檔案,當被目標用戶載入時,於 mozilla::MP3FrameParser::ParseBuffer() 內觸發記憶體分配錯誤,並從瀏覽器的記憶體獲取敏感資料。
- 當透過 Cairo 圖像庫的 DrawTarget 功能繪畫圖像時,遠端用戶可於 mozilla::layers::BufferTextureClient::AllocateForSurface() 內觸發分割錯誤。
- 當使用 OpenType Sanitiser (OTS) 解壓巨集時,遠端用戶可在 Developer Console 中觸發記憶體釋放後使用錯誤,從 Developer Console 中獲取敏感資料。
- 遠端用戶可操控表格自動填入的功能,導致本機檔案由已知的位置上傳。
- 本機用戶可利用滑鼠及特定的按鍵組合開啟網頁上的連結,繼而開啟沒有保留文本限制的 Chrome 特權 URL。此舉可被利用繞過保安限制及開啟本機的檔案或資源。
- 當 Firefox 的 UI Tour 頁存在於背景分頁時,白名單上的 Mozilla 域名可引起 UI Tour API 呼叫。此舉可被背景分頁利用對前景分頁進行偽冒及點擊劫持。
- 遠端用戶可建立網頁內容,利用 Caja Compiler 或其他相似的沙箱庫的缺陷,使一些可延伸的 JavaScript 物件標記為非延伸性。
影響
- 阻斷服務
- 權限提升
- 遠端執行程式碼
- 繞過保安限制
- 資料洩露
受影響之系統或技術
- 版本 36.0 之前
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 更新至版本 36.0
漏洞識別碼
- CVE-2015-0819
- CVE-2015-0821
- CVE-2015-0822
- CVE-2015-0823
- CVE-2015-0824
- CVE-2015-0825
- CVE-2015-0826
- CVE-2015-0827
- CVE-2015-0828
- CVE-2015-0829
- CVE-2015-0830
- CVE-2015-0831
- CVE-2015-0833
- CVE-2015-0834
- CVE-2015-0835
- CVE-2015-0836
資料來源
相關連結
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-11/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-12/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-13/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-14/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-15/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-16/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-17/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-18/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-19/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-20/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-21/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-22/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-23/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-24/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-25/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-26/
- https://www.mozilla.org/en-US/security/advisories/mfsa2015-27/
- http://securitytracker.com/id/1031791
分享至