Mozilla Firefox / Thunderbird / SeaMonkey 多個漏洞
最後更新
2013年10月31日 15:28
發佈日期:
2013年10月31日
956
觀看次數
風險: 高度風險
類型: 用戶端 - 瀏覽器
在 Mozilla Firefox, Thunderbird 及 SeaMonkey 發現多個漏洞,惡意使用者可利用漏洞進行偽冒攻擊及控制使用者系統。
- 在 JavaScript 引擎存在一些不明錯誤及當處理直接代理伺服器的工序產生錯誤,可被利用導致記憶體損毀。
- 一個不明錯誤可被利用,透過在任意位置的 <select> 元件放置任意的 HTML 內容,進行偽冒地址列。
- 當在 Extensible Stylesheet Language Transformation (XSLT) 運作時處埋不初始的數據產生錯誤,可被利用導致存取衝突。
- 當在 JavaScript 引擎處理記憶分配時產生錯誤,可被利用導致緩衝區滿溢。
- 當處埋循環收集影像物件時產生競爭狀態錯誤,可被利用透過特製的大頁面,導致在錯誤的線程釋放循環收集影像物件。
- 當在更新離線暫存處理狀態改變事件,在瀏覽引擎有關失去強參照,及當與 HTML 文件範本互動時,產生釋放後使用錯誤。
影響
- 遠端執行程式碼
- 仿冒
受影響之系統或技術
- Firefox 25.0 之前版本
- Thunderbird 24.1 之前版本
- Seamonkey 2.22 之前版本
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 更新至修正版本 (Firefox 25.0, Thunderbird 24.1, Seamonkey 2.22)
漏洞識別碼
- CVE-2013-5590
- CVE-2013-5592
- CVE-2013-5593
- CVE-2013-5594
- CVE-2013-5595
- CVE-2013-5596
- CVE-2013-5597
- CVE-2013-5599
- CVE-2013-5600
- CVE-2013-5601
- CVE-2013-5602
- CVE-2013-5603
- CVE-2013-5604
資料來源
相關連結
分享至