Вернуться   Foxter.ru > Мой компьютер > Интернет

Ответ
 
Опции темы Опции просмотра
Старый 20.12.2006, 14:05   #36072  
admin
 
Аватар для Tempesta
 
Репутация: 208302Репутация: 208302Репутация: 208302Репутация: 208302Репутация: 208302Репутация: 208302Репутация: 208302Репутация: 208302Репутация: 208302Репутация: 208302Репутация: 208302
Регистрация: 25.10.2005
Адрес: Москва, Митино
Сообщения: 1,908
По умолчанию Уязвимости в Mozilla

В продуктах Mozilla - Firefox, SeaMonkey и Thunderbird - найдены множественные уязвимости, сообщил Securitylab.

Критические уязвимости обнаружены в Mozilla Firefox версии до 1.5.0.9 и 2.0.0.1. Они позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе:

Обнаружены различные ошибки в механизмах раскладки и JavaScript. Удаленный пользователь может с помощью специально сформированной Web-страницы вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при уменьшении работы точности процессоров с плавающей точкой на Windows при загрузке плагина, создающего Direct3D устройство. Злоумышленник может заставить функцию "js_dtoa()" потребить все доступные ресурсы на системе и вызвать отказ в обслуживании.
Уязвимость существует из-за ошибки проверки границ данных во время установки курсора в Windows bitmap с использованием CSS свойства курсора. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Обнаружена ошибка в JavaScript функции "watch()". Удаленный пользователь может выполнить произвольный код на целевой системе.
Уязвимость существует в LiveConnect, которая позволяет уже освобожденному объекту быть использованным еще раз. Удаленный пользователь может выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке атрибута "src" в теге IMG, загруженном во фрейме. Удаленный пользователь может изменить атрибут на "javascript:" URI и выполнить произвольный javascript сценарий в браузере жертвы в контексте безопасности сайта.
Ошибка повреждения памяти обнаружена при обработке SVG. Удаленный пользователь может выполнить произвольный код путем присоединения SVG комментария DOM узла от одного документа к другому типу документа (например, HTML).
Свойство "Feed Preview" в Firefox 2.0 может позволить злоумышленнику получить доступ к потенциально важным данным при получении иконки агрегатора новостей.
Регрессия прототипа Function в Firefox 2.0 может позволить злоумышленнику выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Для решения проблемы установите последнюю версию (1.5.0.9 или 2.0.0.1) с сайта производителя.

Критичекие уязвимости найдены в Mozilla SeaMonkey версии до 1.0.7. Они позволяют удаленному пользователю произвести XSS нападение, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе:

Уязвимость существует из-за ошибки проверки границ данных при обработке заголовком email сообщений. Удаленный пользователь может с помощью слишком длинного заголовка "Content-Type" во внешнем теле письма вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных при обработке rfc2047-кодированных заголовков. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Для решения проблемы установите последнюю версию (1.0.7) с сайта производителя.

В Mozilla Thunderbird версии до 1.5.0.9 найдены критические уязвимости, которые позволяют удаленному пользователю произвести XSS нападение, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе:

Уязвимость существует из-за ошибки проверки границ данных при обработке заголовком email сообщений. Удаленный пользователь может с помощью слишком длинного заголовка "Content-Type" во внешнем теле письма вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных при обработке rfc2047-кодированных заголовков. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

20.12.06, cnews.ru
__________________
Tempesta вне форума   Ответить с цитированием
Старый 20.12.2006, 17:34   #36103  
Сейлормун
(луна в тельняшке)
 
Аватар для Rocker_dead
 
Репутация: 498335Репутация: 498335Репутация: 498335Репутация: 498335Репутация: 498335Репутация: 498335Репутация: 498335Репутация: 498335Репутация: 498335Репутация: 498335Репутация: 498335
Регистрация: 04.11.2005
Адрес: Москва, ЮАО, ЧЮ
Сообщения: 504
По умолчанию

Tempesta, ты хоть сама понимаешь чё тут написано?
__________________

Rocker_dead вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей - 0 , гостей - 1)
 

Ваши права в разделе
Вы не можете создавать темы
Вы не можете отвечать на сообщения
Вы не можете прикреплять файлы
Вы не можете редактировать сообщения

BB-коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Быстрый переход



Powered by vBulletin
Copyright ©2000-2024, Jelsoft Enterprises Ltd.
[Foxter Skin] developed by: Foxter.ru