Mozilla 產品執行程式碼及繞過保安漏洞
風險: 中度風險
在 Mozilla Firefox, SeaMonkey 及 Thunderbird 發現多個漏洞,攻擊者可利用漏洞繞過保安限制、洩露敏感資料、阻斷服務及危及受影響的系統。
1. 由於分析異常資料時,JavaScript 及布置引擎會產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響應用程式或執行任意程式碼。
2. 由於 chrome XBL 功能連同 "window.eval" 一起被使用時會產生錯誤,允許惡意網站違反相同來源的政策限制及進行跨網域指令碼攻擊。
3. 產品存在一個錯誤,由於還原已關閉的分頁時,已關閉分頁的表單輸入控制項型態可被更改,這個漏洞允許攻擊者在受影響系統上洩露任意檔案的內容。
4. 由於處理某些 ".desktop" 捷徑檔案時會產生錯誤,攻擊者可用 chrome 權限執行任意程式碼。
5. 由於標籤為 "HTTPOnly" 的 cookies 能夠由 JavaScript 透過 "XMLHttpRequest.getResponseHeader" 及 "XMLHttpRequest.getAllResponseHeaders" 應用程式界面(APIs) 讀取,攻擊者可利用漏洞存取 "document.cookie"。
6. 由於 "Cache-Control: no-store" 及 "Cache-Control: no-cache" HTTP 指令被忽略,導致敏感資料會儲存在瀏覽器的快取中,允許洩露私人資料給惡意的本機使用者。
影響
- 阻斷服務
- 遠端執行程式碼
- 繞過保安限制
- 資料洩露
受影響之系統或技術
- Mozilla Firefox 3.0.6 之前的版本
- Mozilla SeaMonkey 1.1.15 之前的版本
- Mozilla Thunderbird 2.0.0.21 之前的版本
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
升級至 Mozilla Firefox 3.0.6 版本 ﹕
http://www.mozilla.com/firefox/升級至 Mozilla SeaMonkey 1.1.15 版本 ﹕
http://www.mozilla.org/projects/seamonkey/升級至 Mozilla Thunderbird 2.0.0.21 版本 ﹕
http://www.mozilla.com/thunderbird/
漏洞識別碼
資料來源
相關連結
分享至