Mozilla 產品多個漏洞
最後更新
2012年11月01日
發佈日期:
2012年10月29日
1779
觀看次數
風險: 高度風險
類型: 用戶端 - 瀏覽器
在Mozilla Firefox, Thunderbird 及 Seamonkey發現漏洞,遠端使用者可利用漏洞,導致跨網站指令碼攻擊,控制使用者系統。
- 遠程用戶可以利用的window.location的valueOf()參數,連同一些插件,注入代碼,導致在目標使用者的瀏覽器中執行任意腳本代碼。該代碼將在任意網站的安全範圍內執行。因此,該代碼將是能夠存取目標使用者的Cookie(包括身份驗證cookie),如有與網站關聯,存取目標使用者最近通過Web表單提交到該站點的資料,或利用目標使用者身份在網站上採取行動。
- 在window.location的nsLocation:: CheckURL()函數產生錯誤,導致錯誤的傳回文件和規則。遠端使用者可以利用漏洞導致在目標使用者的的瀏覽器執行中任意程式碼。該代碼將在任意網站的安全範圍內執行。因此該代碼將是能夠存取目標使用者的Cookie(包括身份驗證cookie)如有與網站關聯存取最近提交的資料目標使用者通過Web表單到該站點或在網站上採取行動利用目標使用者身份。
- 遠端使用者可以利用漏洞,連同瀏覽器插件,導致在目標使用者的系統上執行任意程式碼。
- 遠端使用者可以利用漏洞在位置物件繞過安全包裝保護,允許位置物件跨域讀取
影響
- 跨網站指令碼
- 遠端執行程式碼
受影響之系統或技術
- Mozilla Firefox
- Mozilla Thunderbird
- Mozilla SeaMonkey
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 更新至版本
- Firefox 16.0.2
- Firefox ESR 10.0.10
- Thunderbird 16.0.2
- Thunderbird ESR 10.0.10
- SeaMonkey 2.13.2
漏洞識別碼
資料來源
相關連結
分享至