跳至主內容

Mozilla Firefox 多個漏洞

最後更新 2015年02月27日 發佈日期: 2015年02月25日 1331 觀看次數

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

在 Mozilla Firefox 發現多個漏洞,遠端攻擊者可利用漏洞導致任意程式碼執行、阻斷服務、繞過保安限制及洩露敏感資料。

  • 遠端用戶可建立特製的內容,當被目標用戶載入時,於目標的系統上執行任意程式碼。
  • 當遠端用戶直接運行 Mozilla 更新器 (updater.exe),該更新器由目前的工作路徑或視窗暫存路徑載入 DLL 檔案。本機用戶可建立特製的 DLL 及導致目標用戶執行該 DLL。
  • 域名擁有附帶時期位元的電子證書的遠端用戶可進行中間人攻擊,繞過 key pinning (HPKP) 及 HTTP Strict Transport Security (HSTS)。
  • 遠端用戶可建立特製的 WegGL 內容,當被目標用戶載入時,導致目標用戶的瀏覽器中止。
  • 遠端用戶可建立 'turns:' 或 'stuns:' URI,當被目標用戶載入時,使用明文連接到目標的伺服器。
  • 遠端用戶可利用 IndexedDB 建立特製的內容,當被目標用戶載入時,於 mozilla::dom::IndexedDB::IDBObjectStore::CreateIndex() 觸發記憶體釋放後使用的錯誤,並中止或執行任意程式碼。
  • 遠端用戶可建立特製的 MP4 影片檔案,當被目標用戶載入時,在 libstagefright 庫觸發緩衝區滿溢,並執行任意程式碼。
  • 遠端用戶可令目標用戶的瀏覽器發送長度為零的 XmlHttpRequest (XHR),觸發記憶體分配錯誤及執行任意程式碼。Mozilla 自建的 Firefox 版本不受影響。使用其他跟隨舊有的前標準行為的記憶體分配器之系統或受影響。
  • 遠端用戶可建立特製的 SVG 圖像,當被目標用戶載入時,於 mozilla::gfx::CopyRect() 觸發記憶體錯誤,並讀取未初始化的記憶體。
  • 遠端用戶可建立特製的 CSS,當重新設定樣式時,於 nsTransformedTextRun::SetCapitalization() 內觸發堆陣滿溢,並執行任意程式碼。
  • 遠端用戶可建立特製的 MP3 音頻檔案,當被目標用戶載入時,於 mozilla::MP3FrameParser::ParseBuffer() 內觸發記憶體分配錯誤,並從瀏覽器的記憶體獲取敏感資料。
  • 當透過 Cairo 圖像庫的 DrawTarget 功能繪畫圖像時,遠端用戶可於 mozilla::layers::BufferTextureClient::AllocateForSurface() 內觸發分割錯誤。
  • 當使用 OpenType Sanitiser (OTS) 解壓巨集時,遠端用戶可在 Developer Console 中觸發記憶體釋放後使用錯誤,從 Developer Console 中獲取敏感資料。
  • 遠端用戶可操控表格自動填入的功能,導致本機檔案由已知的位置上傳。
  • 本機用戶可利用滑鼠及特定的按鍵組合開啟網頁上的連結,繼而開啟沒有保留文本限制的 Chrome 特權 URL。此舉可被利用繞過保安限制及開啟本機的檔案或資源。
  • 當 Firefox 的 UI Tour 頁存在於背景分頁時,白名單上的 Mozilla 域名可引起 UI Tour API 呼叫。此舉可被背景分頁利用對前景分頁進行偽冒及點擊劫持。
  • 遠端用戶可建立網頁內容,利用 Caja Compiler 或其他相似的沙箱庫的缺陷,使一些可延伸的 JavaScript 物件標記為非延伸性。

影響

  • 阻斷服務
  • 權限提升
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • 版本 36.0 之前

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 更新至版本 36.0

漏洞識別碼


資料來源


相關連結