Mozilla 產品多個執行程式碼及繞過保安漏洞
風險: 中度風險
在 Mozilla Firefox,SeaMonkey 及 Thunderbird 發現多個漏洞,攻擊者可利用漏洞繞過保安限制、洩露敏感資料、進行阻斷服務或控制受影響的系統。
1. 由於分析異常的資料時,JavaScript 及瀏覽器引擎會產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響的應用程式或執行任意程式碼。
2. 由於某些無效的 unicode 字元在地址列被顯示為空白位,並被用作為 IDN 其中的一個部份,攻擊者可利用漏洞偽冒地址列。
3. 由於編譯 "file:" 協定時會產生錯誤,攻擊者可透過引誘使用者在瀏覽器下載及開啟惡意檔案,在受影響的系統存取任何域名的 cookies。
4. 由於代理伺服器回答 CONNECT 請求時,瀏覽器在處理代理伺服器傳回的非 200 狀態回覆時會產生錯誤,導致其回覆的本體 (body) 在請求的 "Host:" 標頭 (header) 內編譯。
5. 由於存取 NPObject 及已封裝 JSObject 的屬性時, "NPObjWrapper_NewResolve" 會產生競爭狀況,攻擊者可透過引誘使用者瀏覽特製的網頁來執行任意程式碼。
6. 由於擁有該元件的文件是空值,處理該元件附上的 event listeners 會產生錯誤,攻擊者可以 chrome 權限執行任意 JavaScript 程式碼。
7. 當文件是經由地址列載入,"file:" 資源會記載了之前載入的文件,可允許攻擊者未經授權存取本機檔案。
8. 由於載入外來腳本碼檔案到 XUL 文件前, content-loading 政策並沒有被檢查,攻擊者可繞過保安限制。
9. 由於一個不明錯誤,允許網頁內容的腳本碼以較高權限去執行,導致執行任意程式碼。
影響
- 阻斷服務
- 遠端執行程式碼
- 繞過保安限制
- 資料洩露
受影響之系統或技術
- Mozilla Firefox 3.0.11 之前的版本
- Mozilla Thunderbird 2.0.0.22 之前的版本
- Mozilla SeaMonkey 1.1.17 之前的版本
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 升級至 Mozilla Firefox 3.0.11 版本﹕
http://www.mozilla.com/firefox/升級至 Mozilla SeaMonkey 2.0.0.22 版本﹕
http://www.mozilla.org/projects/seamonkey/升級至 Mozilla Thunderbird 1.1.17 版本﹕
http://www.mozilla.com/thunderbird/
漏洞識別碼
- CVE-2009-1392
- CVE-2009-1832
- CVE-2009-1833
- CVE-2009-1834
- CVE-2009-1835
- CVE-2009-1836
- CVE-2009-1837
- CVE-2009-1838
- CVE-2009-1839
- CVE-2009-1840
- CVE-2009-1841
資料來源
相關連結
分享至