跳至主內容

Mozilla 產品執行程式碼及繞過保安漏洞

最後更新 2011年01月28日 發佈日期: 2009年02月05日 2670 觀看次數

風險: 中度風險

在 Mozilla Firefox, SeaMonkey 及 Thunderbird 發現多個漏洞,攻擊者可利用漏洞繞過保安限制、洩露敏感資料、阻斷服務及危及受影響的系統。

1. 由於分析異常資料時,JavaScript 及布置引擎會產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響應用程式或執行任意程式碼。

2. 由於 chrome XBL 功能連同 "window.eval" 一起被使用時會產生錯誤,允許惡意網站違反相同來源的政策限制及進行跨網域指令碼攻擊。

3. 產品存在一個錯誤,由於還原已關閉的分頁時,已關閉分頁的表單輸入控制項型態可被更改,這個漏洞允許攻擊者在受影響系統上洩露任意檔案的內容。

4. 由於處理某些 ".desktop" 捷徑檔案時會產生錯誤,攻擊者可用 chrome 權限執行任意程式碼。

5. 由於標籤為 "HTTPOnly" 的 cookies 能夠由 JavaScript 透過 "XMLHttpRequest.getResponseHeader" 及 "XMLHttpRequest.getAllResponseHeaders" 應用程式界面(APIs) 讀取,攻擊者可利用漏洞存取 "document.cookie"。

6. 由於 "Cache-Control: no-store" 及 "Cache-Control: no-cache" HTTP 指令被忽略,導致敏感資料會儲存在瀏覽器的快取中,允許洩露私人資料給惡意的本機使用者。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • Mozilla Firefox 3.0.6 之前的版本
  • Mozilla SeaMonkey 1.1.15 之前的版本
  • Mozilla Thunderbird 2.0.0.21 之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

升級至 Mozilla Firefox 3.0.6 版本 ﹕
http://www.mozilla.com/firefox/

升級至 Mozilla SeaMonkey 1.1.15 版本 ﹕
http://www.mozilla.org/projects/seamonkey/

升級至 Mozilla Thunderbird 2.0.0.21 版本 ﹕
http://www.mozilla.com/thunderbird/


漏洞識別碼


資料來源


相關連結