跳至主內容

Mozilla 產品多個漏洞

最後更新 2011年01月28日 發佈日期: 2010年09月09日 2552 觀看次數

風險: 中度風險

在 Mozilla Firefox、Thunderbird 及 SeaMonkey 發現多個漏洞,攻擊者可利用漏洞修改或洩露某些資料、繞過保安限制或控制受影響的系統。

1. 由於處理異常數據時瀏覽器引擎產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響的瀏覽器或執行任意程式碼。

2. 由於建置 HTML 框架(frameset)時產生整數滿溢錯誤,攻擊者可利用漏洞執行任意程式碼。

3. 由於建置 "navigator.plugins" 時產生懸置指標,攻擊者可利用漏洞執行任意程式碼。

4. 載入程式庫時產生錯誤。

5. 由於轉換文字時產生堆疊滿溢錯誤,攻擊者可利用漏洞執行任意程式碼。

6. 由於 "nsTreeSelection" 內產生懸置指標錯誤,攻擊者可利用漏洞執行任意程式碼。

7. 由於產生與 XUL "tree" 物件相關的記憶體釋放錯誤,攻擊者可利用漏洞執行任意程式碼。

8. 由於產生與建置 XUL 樹狀內容視圖(nsTreeContentView)相關的懸置指標,攻擊者可利用漏洞執行任意程式碼。

9. 由於正規化文件時產生記憶體釋放錯誤,攻擊者可利用漏洞執行任意程式碼。

10. 由於在 "data:" 網址下處理特製字型時產生記憶體損毀錯誤,攻擊者可利用漏洞執行任意程式碼。

11. 由於 wrapper 類別 XPCSafeJSObjectWrapper (SJOW) 產生錯誤,攻擊者可利用漏洞執行任意程式碼。

12. 由於違反與 wrapper 類別 XPCSafeJSObjectWrapper (SJOW) 相關的同源政策(same-origin policy),攻擊者可利用漏洞進行跨域指令碼攻擊。

13. 由於產生與 "object" 標籤屬性 "type" 相關的錯誤,攻擊者可利用漏洞進行跨網站指令碼攻擊。

14. 由於產生與剪貼及拖放內容進入 "designMode" 文件相關的錯誤,攻擊者可利用漏洞進行跨網站指令碼攻擊。

15. 由於跨源請求仍可讀取 "XMLHttpRequest" 物件的 "statusText" 特性,攻擊者可利用漏洞取得某些資料。


影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • Mozilla Firefox 3.6.9 之前的版本
  • Mozilla Firefox 3.5.12 之前的版本
  • Mozilla Thunderbird 3.1.3 之前的版本
  • Mozilla Thunderbird 3.0.7 之前的版本
  • Mozilla SeaMonkey 2.0.7 之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結