跳至主內容

Mozilla 產品執行程式碼及繞過保安限制漏洞

最後更新 2011年01月28日 發佈日期: 2010年04月01日 2640 觀看次數

風險: 中度風險

在 Mozilla Firefox、Thunderbird 及 SeaMonkey 發現多個漏洞,攻擊者可利用漏洞修改或洩露某些資料、繞過保安限制或控制受影響的系統。

1. 由於分析異常的資料時瀏覽引擎產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響的瀏覽器或執行任意程式碼。

2. 由於 "nsTreeSelection" 產生使用已釋放的記憶體錯誤,允許攻擊者執行任意程式碼。

3. 由於把 "option" 元素插入 XUL tree "optgroup" 時 "nsTreeContentView" 產生懸置指標 (dangling pointer),允許攻擊者執行任意程式碼。

4. 由於處理 "window.navigator.plugins" 物件時 "nsPluginArray" 產生懸置指標 (dangling pointer),允許攻擊者執行任意程式碼。

5. 由於處理瀏覽器 applet 時產生錯誤,攻擊者可利用漏洞把簡單的滑鼠按鍵動作轉為拖放動作 (drag-and-drop action),導致 chrome 權限提升。

6. 由於 Firebug 附加功能內的 "XMLHttpRequestSpy" 模組產生錯誤,允許攻擊者使 chrome 權限提升及執行任意程式碼。

7. 由於 Network Security Services 模組產生錯誤所引致。

8. 由於處理影像標籤指示在轉而去 "mailto:" URL 的資源時產生錯誤,導致外來的電郵處理應用程式被開啟,在瀏覽網站的時候造成干擾。

9. 由於 "XMLDocument::load()" 沒有檢查 "nsIContentPolicy" 所引致。


影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • Mozilla Firefox 3.6.2 之前的版本
  • Mozilla Firefox 3.5.9 之前的版本
  • Mozilla Firefox 3.0.19 之前的版本
  • Mozilla Thunderbird 3.0.4 之前的版本
  • Mozilla SeaMonkey 2.0.4 之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結