跳至主內容

Mozilla Firefox、SeaMonkey 及 Thunderbird 多個漏洞

最後更新 2011年01月28日 發佈日期: 2009年04月22日 2721 觀看次數

風險: 中度風險

在 Mozilla Firefox、SeaMonkey 及 Thunderbird 發現多個漏洞,攻擊者可利用漏洞繞過保安限制、獲取敏感資料、進行阻斷服務或控制受影響的系統。

1. 由於分析異常資料時,JavaScript 及瀏覽器引擎會產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響應用程式或執行任意程式碼。

2. 由於國際化域名 (IDN) 允許 Unicode box drawing 字元,攻擊者可利用漏洞進行 URL 偽冒攻擊。

3. 由於使用 "jar:" 方法來掩飾 "Content-Disposition: attachment" 內容的 URI 時會產生錯誤,允許攻擊者利用此機制去破壞網站,並轉化為內容插入攻擊。

4. 由於透過 "view-source:" 方法載入 Flash 檔案時會產生錯誤,攻擊者可利用漏洞進行跨網偽造請求攻擊或在受影響的系統上讀取及寫入 Local Shared Objects。

5. 由於處理內式樣表時會產生錯誤,允許攻擊者利用 XBL 結合方法進行指令碼插入攻擊。

6. 由於 "XMLHttpRequest" 及 "XPCNativeWrapper.toString" 存在相同來源的驗證錯誤,允許惡意網站從其他網域讀取資料。

7. 由於處理 MozSearch 插件時會產生錯誤,允許攻擊者在任意網站的範圍內插入惡意編碼。

8. 由於 POST 資料不正確地傳送至內框的 URL,並且被儲存為檔案,導致敏感資料被傳送至非預期的網站。

9. 由於處理含有 "javascript:" URI 的 "Refresh" 標頭時會產生錯誤,允許攻擊者在任意網站的範圍內插入惡意腳本程式碼。