Foxter.ru

Foxter.ru (https://www.foxter.ru/index.php)
-   Интернет (https://www.foxter.ru/forumdisplay.php?f=70)
-   -   Уязвимости в Mozilla (https://www.foxter.ru/showthread.php?t=3827)

Tempesta 20.12.2006 14:05

Уязвимости в Mozilla
 
В продуктах Mozilla - Firefox, SeaMonkey и Thunderbird - найдены множественные уязвимости, сообщил Securitylab.

Критические уязвимости обнаружены в Mozilla Firefox версии до 1.5.0.9 и 2.0.0.1. Они позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе:

Обнаружены различные ошибки в механизмах раскладки и JavaScript. Удаленный пользователь может с помощью специально сформированной Web-страницы вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при уменьшении работы точности процессоров с плавающей точкой на Windows при загрузке плагина, создающего Direct3D устройство. Злоумышленник может заставить функцию "js_dtoa()" потребить все доступные ресурсы на системе и вызвать отказ в обслуживании.
Уязвимость существует из-за ошибки проверки границ данных во время установки курсора в Windows bitmap с использованием CSS свойства курсора. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Обнаружена ошибка в JavaScript функции "watch()". Удаленный пользователь может выполнить произвольный код на целевой системе.
Уязвимость существует в LiveConnect, которая позволяет уже освобожденному объекту быть использованным еще раз. Удаленный пользователь может выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке атрибута "src" в теге IMG, загруженном во фрейме. Удаленный пользователь может изменить атрибут на "javascript:" URI и выполнить произвольный javascript сценарий в браузере жертвы в контексте безопасности сайта.
Ошибка повреждения памяти обнаружена при обработке SVG. Удаленный пользователь может выполнить произвольный код путем присоединения SVG комментария DOM узла от одного документа к другому типу документа (например, HTML).
Свойство "Feed Preview" в Firefox 2.0 может позволить злоумышленнику получить доступ к потенциально важным данным при получении иконки агрегатора новостей.
Регрессия прототипа Function в Firefox 2.0 может позволить злоумышленнику выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Для решения проблемы установите последнюю версию (1.5.0.9 или 2.0.0.1) с сайта производителя.

Критичекие уязвимости найдены в Mozilla SeaMonkey версии до 1.0.7. Они позволяют удаленному пользователю произвести XSS нападение, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе:

Уязвимость существует из-за ошибки проверки границ данных при обработке заголовком email сообщений. Удаленный пользователь может с помощью слишком длинного заголовка "Content-Type" во внешнем теле письма вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных при обработке rfc2047-кодированных заголовков. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Для решения проблемы установите последнюю версию (1.0.7) с сайта производителя.

В Mozilla Thunderbird версии до 1.5.0.9 найдены критические уязвимости, которые позволяют удаленному пользователю произвести XSS нападение, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе:

Уязвимость существует из-за ошибки проверки границ данных при обработке заголовком email сообщений. Удаленный пользователь может с помощью слишком длинного заголовка "Content-Type" во внешнем теле письма вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных при обработке rfc2047-кодированных заголовков. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

20.12.06, cnews.ru

Rocker_dead 20.12.2006 17:34

Tempesta, ты хоть сама понимаешь чё тут написано?:)


Часовой пояс GMT +3, время: 01:36.

Powered by vBulletin
Copyright ©2000-2024, Jelsoft Enterprises Ltd.