Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Обнаружено более 20 уязвимостей в Mozilla 1.0 и устраненных в Mozilla 1.1.
- Проблема в браузере заставляет navigator.plugins
выдавать имя пути, потенциально раскрывая чувствительную информацию. - Сценарии могут нарушить режим работы URI обработчика file:// в XUL элементах, используя HTTP переадресацию.
- Возможно автоматическое выполнение XML XLinks в электронных сообщениях.
- Стили могут использоваться для чтения файлов, принадлежащих другим хостам. Последствием может быть несанкционированный доступ к чувствительным файлам.
- Злонамеренное почтовое сообщение через POP3 сервер может привести к зависанию браузера.
- Кража куки через прокси сервер. Уязвимость может позволить несанкционированный доступ Web услугам.
- XMLSerializer не включает проверку "Same-Origin Policy". Уязвимость позволяет XML страницам получать доступ к данным других доменов.
- Утилита flawfinder обнаружила проблемы в компонентах XML Extras и mozilla/security. Эти ошибки могут использоваться совместно с другими уязвимостями.
- Менеджер пароля window.prompt возвращает сохраненный пароль вместо подсказки. Уязвимость позволяет раскрыть опознавательные мандаты.
- Внешние недоверенные документы могут быть добавлены к доверенным XUL chrome документам.
- Уязвимость позволяет сценарию в одном окне, обратится к DOM (Document Object Model) другого окна. Уязвимость может использоваться в различных нападениях.
- Огромные шрифты приводят к аварийной остановки X-Windows.
- Проблема в Mozilla позволяет "xml:base" устанавливать chrome URL. Хотя эта проблема не имеет очевидных последствий защиты, некоторые проблемы могут появиться как результат этой.
- Браузер не устанавливает предел на
размер полученных HTTP заголовков. - Куки могут быть похищены при нарушении режима эксплуатации Javascript:" URI.
- Индексатор HTML директорий не исключает html URL. Уязвимость может использоваться для внедрения HTML кода.
- Не выводится предупреждение при выполнении HTTPS-HTTP-HTTPS переадресации на уровне HTTP протокола. Промежуточный редирект позволяет передать незашифрованную информацию без предупреждения пользователя.
- document.domain может обращаться к хостам позади межсетевой защиты. Уязвимость позволяет получить доступ к данным других доменов.
- В PNG библиотеке обнаружено переполнение буфера при обработке больших PNG изображений.
- Переполнение обнаружено в JavaScript интерпретаторе. Проблема существует в JS Array.prototype.sort и может использоваться для выполнения произвольного кода.
- Некорректный вызов document.open() может привести к зависанию браузера.
Уязвимость обнаружена в Mozilla 1.0