Программа:
Mozilla Firefox 1.5.0.1 и более ранние версии.
Mozilla Suit версии до 1.7.13

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение, обойти ограничения безопасности, получить доступ к важным данным и
скомпрометировать уязвимую систему.

1. Уязвимость существует из-за ошибки, которая позволяет внедрить JavaScript код
в другую, в данный момент загружающуюся, страницу. Удаленный пользователь может
с помощью специально сформированного Web сайта выполнить произвольный код
сценария в браузере жертвы в контексте безопасности любо сайта.

2. Уязвимость существует из-за ошибки в garbage collection в JavaScript.
Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный
код на целевой системе.

3. Ошибка при обработке входных данных в реализации каскадных стилей может
позволить злоумышленнику дописать некоторые данные в конец массива.

4. Целочисленной переполнение буфера обнаружено при обработке слишком длинных
регулярных выражений в JavaScript. Удаленный пользователь может выполнить
произвольный JavaScript код на системе.

5. Обнаружено две ошибки при обработке "-moz-grid" и "-moz-grid-group" стилей.
Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Ошибка обнаружена в методе "InstallTrigger.install()". Удаленный пользователь
может вызвать повреждение памяти на системе.

7. Уязвимость существует из-за неизвестной ошибки, которая позволяет в некоторых
ситуациях подменить иконку с изображением безопасного замка и содержимое
адресной строки путем изменения месторасположения pop-up окна. Для успешной
эксплуатации уязвимости опция "Entering secure site" должна быть включена (По
умолчанию отключена).

8. Уязвимость позволяет злоумышленнику обманом заставить пользователя скачать
злонамеренный файл с помощью меню "Save image as...".

9. JavaScript функция, созданная вызовом "eval()" совместно с методом XBL
привязки может быть скомпилирована с некорректными привилегиями. Удаленный
пользователь может выполнить произвольный код на целевой системе.

10. Обнаружена ошибка в методе "Object.watch()", открывающем внутренний "clone
parent" объект функции. Удаленный пользователь может выполнить произвольный
JavaScript код на системе.

11. Обнаружена ошибка в способе зашиты сборки встроенных XBL связок. Удаленный
пользователь может выполнить произвольный JavaScript сценарий на системе с
повышенными привилегиями.

12. Неизвестная ошибка позволяет удаленному пользователю выполнить произвольный
код сценария посредством массива window.controllers.

13. Уязвимость существует из-за ошибки при обработке определенной
последовательности HTML тегов. Удаленный пользователь может вызвать повреждение
памяти и выполнить произвольный код на целевой системе.

14. Уязвимость обнаружена в методах "valueOf.call()" и "valueOf.apply()".
Удаленный пользователь может выполнить произвольный код сценария в браузере
жертвы в контексте безопасности произвольного сайта.

15. Обнаружено несколько ошибок в реализации DHTML. Удаленный пользователь может
вызвать повреждение памяти и выполнить произвольный код на целевой системе.

16. Целочисленное переполнение обнаружено при обработке CSS свойства
letter-spacing. Удаленный пользователь может вызвать переполнение динамической
памяти и выполнить произвольный код на целевой системе.

17. Уязвимость существует при обработке элементов формы для загрузки файлов.
Удаленный пользователь может загрузить произвольные файлы с системы пользователя
на сервер путем динамической подмены элемента текстовой строки на элемент
загрузки файлов.

18. Неизвестная ошибка существует в методе "crypto.generateCRMFRequest()".
Удаленный пользователь может выполнить произвольный код на целевой системе.

19. Ошибка при обработке сценариев в XBL элементах может позволить
злоумышленнику получить chrome привилегии с помощью модуля "Print Preview".

20. Уязвимость существует из-за ошибки при проверке безопасности в методе "js_ValueToFunctionObject()".
Удаленный пользователь может выполнить произвольный код с помощью "setTimeout()"
и "ForEach".

21. Уязвимость существует из-за ошибки взаимодействия между содержимым XUL окна
и механизмом “History”. Злоумышленник может обманом заставить пользователя
взаимодействовать с невидимым пользовательским интерфейсом браузера.
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии