Mozilla 產品多個漏洞
最後更新
2012年10月12日
發佈日期:
2012年10月11日
1746
觀看次數
風險: 高度風險
類型: 用戶端 - 瀏覽器
在Mozilla Firefox、Seamonkey 及 Thunderbird 發現多個漏洞,遠端使用者可利用漏洞,執行任意程式碼,注入程式碼,及偽冒部份頁面。
- 遠端使用者利用特製的內容,在目標使用者載入時,導致記憶體損毀錯誤,使用已釋放的記憶體內容錯誤,緩衝記憶體滿溢,傳取控制錯誤,或其他錯誤及在目標使用者系統執行任意程式碼。程式碼將以目標使用者權限執行。
- 遠端使用者可利用漏洞,透過目標使用者瀏覽器,執行任意程式碼。程式碼將在保安的情況下執行。因此,程式碼可傳取,如有,任何與網站有關的目標使用者的 cookies (包括認證 cookies),來傳取目標使用者最近透過網頁表格傳到網站的資料,或偽冒目標使用者在網站上進行某些行動。
- 遠端使用者可利用在處理 <select> 時的錯誤,偽冒部份頁面。
- 遠端使用者可透過引誘目標使用者載入特製 HTML,利用漏洞存取最近瀏覽的網址及網址參數。只有版本 16.0 受影響。
影響
- 遠端執行程式碼
- 資料洩露
- 仿冒
- 篡改
受影響之系統或技術
- Mozilla Firefox 16.0.1 之前的版本
- Mozilla Seamonkey 2.13 之前的版本
- Mozilla Thunderbird ESR 10.0.8, 16.0.1 之前的版本
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 軟體供應商已提供 Mozilla Firefox 的修補版本 (ESR 10.0.8; 16.0.1)
- 軟體供應商已提供 Mozilla Seamonkey 的修補版本 (2.13)
- 軟體供應商已提供 Mozilla Thunderbird 的修補版本 (ESR 10.0.8; 16.0.1)
漏洞識別碼
- CVE-2012-3982
- CVE-2012-3983
- CVE-2012-3984
- CVE-2012-3985
- CVE-2012-3986
- CVE-2012-3987
- CVE-2012-3988
- CVE-2012-3989
- CVE-2012-3990
- CVE-2012-3991
- CVE-2012-3992
- CVE-2012-3993
- CVE-2012-3994
- CVE-2012-3995
- CVE-2012-4179
- CVE-2012-4180
- CVE-2012-4181
- CVE-2012-4182
- CVE-2012-4183
- CVE-2012-4184
- CVE-2012-4185
- CVE-2012-4186
- CVE-2012-4187
- CVE-2012-4188
資料來源
相關連結
分享至