跳至主內容

Mozilla 產品多個漏洞

最後更新 2011年01月28日 發佈日期: 2008年11月14日 2743 觀看次數

風險: 中度風險

在 Mozilla Firefox、SeaMonkey 及 Thunderbird 發現多個漏洞,攻擊者可利用漏洞繞過保安限制、洩露敏感資料、進行阻斷服務或取得受影響系統的完整控制權。

1. 混合使用 canvas 元件和 HTTP 重新導向會產生錯誤,攻擊者可以利用該漏洞略過相同來源的保安限制和存取其他網域的內容或列舉安裝在受影響系統內的軟件,

2. 如果進行測試時沒有充足的檢查,即使 Flash 模組是適當地卸載也可以利用該漏洞令含惡意編碼的 SWF 檔案去存取任意的記憶體地址和執行任意程式碼。

3. 當竄改 window.__proto__.__proto__ 物件時產生錯誤,利用該漏洞可以令瀏覽器在非原生物件上設鎖,造成程式終止或執行程式碼

4. 由於 "file:" URIs 被給矛了 chrome 權限,當在相同的分頁開啟一個 chrome 網頁或較高權限的 "about:" 網頁,可以利用該漏洞以 chrome 權限執行含惡意編碼的 JavaScript ,但攻擊者需要有能力將惡意編碼直接放在受影響系統的本機上。

5. 在外觀和JavaScript 引擎存在記憶體損毀錯誤,可以利用該漏洞去終止有漏洞的應用程式或執行任意程式碼。

6. 瀏覽器的 session 還原功能存在錯誤,可以利用該漏洞去繞過相同來源的保安政策和在其他網站的權限範圍內執行JavaScript或以 chrome 權限執行程式碼。

7. 當分析 http-index-format MIME 類別時會產生緩衝區滿溢錯誤,利用該漏洞去執行任意程式碼。

8. 當檔案輸入元件的某些屬性在完成初始化前已被變更,Mozilla's DOM 的建立程式碼會產生錯誤。

9. 在 "nsXMLHttpRequest::NotifyEventListeners()" 功能內進行相同來源檢查時產生錯誤,攻擊者利用該漏洞可以在不同的網站的權限範圍內執行 JavaScript。

10. 一個使用 "-moz-binding" CSS 屬性的不明錯誤,可以利用該漏洞繞過核實 codebase principals 的保安限制。

11. 當分析 E4X 文件的預設 namespace 時會產生輸入驗證錯誤,可以利用該漏洞插入資料。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • Mozilla Firefox 3.0.4 之前的版本
  • Mozilla Firefox 2.0.0.18 之前的版本
  • Mozilla Thunderbird 2.0.0.18 之前的版本
  • Mozilla SeaMonkey 1.1.13 之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結