跳至主內容

Mozilla 產品執行程式碼及繞過保安漏洞

最後更新 2011年01月28日 發佈日期: 2008年12月18日 2699 觀看次數

風險: 中度風險

在 Mozilla Firefox, SeaMonkey 及 Thunderbird 發現多個漏洞,攻擊者可利用漏洞繞過保安限制、洩露敏感資料、進行阻斷服務或取得受影響系統的完整控制權。

1. 由於分析異常資料時瀏覽器及 JavaScript engines 會產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響的應用程式或執行任意程式碼。

2. XBL 結合存在相同來源的驗證錯誤,攻擊者可利用惡意網站從其他網域讀取資料。

3. Feed preview 功能存在輸入驗證錯誤,允許攻擊者以 chrome 權限執行任意 JavaScript 程式碼。

4. 由於 XUL 元素處理 "persist" 屬性時會產生錯誤,攻擊者可透過惡意網站從使用者的電腦,讀取由 XUL 元素儲存的類似 Cookie 資料。

5. 由於 XMLHttpRequest 要求相同來源的資源時會產生錯誤,狀態碼 302 會重新導向至不同網域的資源,造成發出 XHR 要求的網站能夠讀取跨網域資源的回應。

6. 由於載入相同網域的 JavaScript URL 時會產生錯誤,令程式重新導向至網域以外的目標資源,並且其資料不被分析為 JavaScript,造成應用程式可透過 window.onerror DOM 發展介面(API) 顯示一些檔案範圍。

7. 由於處理 URL 前段的某些控制字元時會產生錯誤,導致錯誤分析 URL 及分析為異常的 URL。

8. 由於 CSS 分析器忽略 escaped 空白(null)字元,攻擊者可利用漏洞在應用程式繞過指令碼清洗程序。

9. 由於附加 XBL 結合到未載入的文件時會產生相同來源錯誤,攻擊者可利用漏洞在不同網站的範圍內執行任意 JavaScript 程式碼。

10. Session-restore 功能存在輸入驗證錯誤,攻擊者可利用漏洞進行跨網站指令碼攻擊。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • Mozilla Firefox 3.0.5 之前的版本
  • Mozilla Firefox 2.0.0.19 之前的版本
  • Mozilla Thunderbird 2.0.0.19 之前的版本
  • Mozilla SeaMonkey 1.1.14 之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結