Xakep #305. Многошаговые SQL-инъекции
Программа: Mozilla 0.x, Mozilla 1.0, Mozilla 1.1, Mozilla 1.2,
Mozilla 1.3, Mozilla 1.4, Mozilla 1.5, Mozilla 1.6, Mozilla 1.7.x, Mozilla
Firefox 0.x, Mozilla Thunderbird 0.x
Обнаруженные уязвимости в браузерах Mozilla,
Mozilla Firewox и Mozilla Thunderbird позволяют
злоумышленнику обойти ограничения
безопасности, произвести подмену
содержимого страницы, выполнить XSS и
получить доступ к важной информации
пользователей.
1. Уязвимость при обработке ссылок в
функции toString() позволяет злоумышленнику
открыть злонамеренную страницу в новой
вкладке вместо локального ресурса.
2. Ошибка при показе иконки SSL соединения
позволяет злоумышленнику вывести иконку
при загрузке исполняемого файла.
3. Злонамеренный сайт может подменить SSL
иконку с помощью специально
сформированного «view-source:» URL.
4. Сценарий, генерирующий клики
обрабатывается как обычные клики мышки и
может быть использован для загрузи
злонамеренных приложения без уведомления
целевого пользователя.
5. Ошибка при обработке кликов средней
кнопкой мыши может использоваться
атакующим для получения содержимого
локального буфера обмена на некоторых
системах.
6. Ошибка при обработке запроса сервера «407»
для авторизации может позволить
злоумышленнику с помощью произвольного SSL
сервера получить NTLM или SPNEGO данные.
7. Ссылки, содержащие «javascript:» загружаются
из почтового клиента браузером по
умолчанию.
8. Почтовый клиент некорректно
обрабатывает cookie запросы по HTTP.
9. Возможен межсайтовый скриптинг из-за
недостаточной проверки при сохранении
закладок. Удаленный пользователь может
внедрить "javascript:" и"data:" URL и
выполнить произвольный HTML сценарий в
браузере жертвы.