跳至主內容

Mozilla Firefox / Thunderbird 多個漏洞

最後更新 2013年05月15日 15:06 發佈日期: 2013年05月15日 1202 觀看次數

風險: 高度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

在 Mozilla Firefox / Thunderbird 發現多個漏洞,遠端使用者可利用漏洞,在目標使用者系統執行任意程式碼、進行跨網站指令碼攻擊及取得敏感資料。本機使用者可在目標系統取得提升權限。

  1. 遠端使用者可透過特製 HTML,當目標使用者載入時,觸發記憶體損毀錯誤,及在目標系統執行任意程式碼。程式碼將以目標使用者的權限執行。
  2. 遠端使用者可透過以chrome權限存取內容級別的建構函式,寫入本應只限讀取的物件,及進行跨網站指令碼攻擊。
  3. 本機使用者可透過在 '<input>' 控制的漏洞,確定目標檔案的完整路徑。
  4. 視窗基準系統的本機使用者可透過 Mozilla 維護服務的漏洞,獲取系統權限。
  5. 在影片播放期間,遠端使用者可透過調整影片大小,觸發釋放後使用錯誤。
  6. 遠端使用者可透過在一些 DOMSVGZoomEvent() 函式觸發未經初始化的記憶體錯誤,取得在記憶體的敏感資料。
  7. 遠端使用者可在 SelectionIterator::GetNextSegment() 及 gfxSkipCharsIterator::SetOffsets() 獨發越界讀取。
  8. 遠端使用者可在 _cairo_xlib_surface_add_glyph() 觸發無效寫入。
  9. 遠端使用者可在  mozilla::plugins::child::_geturlnotify(),nsFrameList::FirstChild() 及 nsContentUtils::RemoveScriptBlocker() 觸發堆積釋放後使用錯誤。

影響

  • 遠端執行程式碼
  • 資料洩露
  • 篡改

受影響之系統或技術

  • Firefox 17.0.6 及 21.0 之前的版本
  • Thunderbird 17.0.6 之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 供應商已提供修補程式 (Firefox 17.0.6, 21.0; Thunderbird 17.0.6)

漏洞識別碼


資料來源


相關連結