跳至主內容

Mozilla SeaMonkey 遠端執行程式碼及偽造攻擊漏洞

最後更新 2011年01月28日 發佈日期: 2009年10月29日 2669 觀看次數

風險: 中度風險

在Mozilla SeaMonkey 發現多個漏洞,攻擊者可利用漏洞偽造某些資料、繞過保安限制或控制受影響的系統。

1. 由於分析 Proxy Auto-configuration (PAC) 檔案內使用的正規表達式時產生記憶體損毀錯誤,允許攻擊者終止受影響的瀏覽器或在 PAC 設定了特定的正規表達式的系統上執行任意程式碼。

2. 由於GIF 影像分析程式產生堆陣滿溢錯誤,攻擊者可利用漏洞終止受影響的瀏覽器或執行任意程式碼。

3. 由於下載含有左至右覆寫字元 (RTL)名稱的檔案時產生錯誤,攻擊者可利用漏洞混淆將被下載或開啟的惡意檔案名稱及它的延伸名稱。


影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 仿冒

受影響之系統或技術

  • Mozilla SeaMonkey 2.0 之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

升級至 Mozilla SeaMonkey 2.0 版本:
http://www.mozilla.com/seamonkey/


漏洞識別碼


資料來源


相關連結