Программа: Mozilla Thunderbird версии до 1.5.0.7.

Обнаруженные уязвимости позволяют удаленному пользователю произвести атаку «человек по средине», обойти некоторые ограничения безопасности и потенциально скомпрометировать целевую систему.

Проблема существует из-за того, что сценарии в удаленных XBL файлах в email могут быть выполнены, даже если JavaScript отключен (значение по умолчанию). Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный JavaScript сценарий на целевой системе. Для успешной эксплуатации уязвимости опция "Load Images" должна быть включена.

Так же обнаружены уязвимости:

1. Переполнение буфера в обработке JavaScript регулярных выражений позволяет злоумышленнику выполнить произвольный код на целевой системе.

2. Механизм автообновления использует SSL для безопасного общения. Если пользователь подтвердит непроверяемый самоподписанный сертификат при посещении сайта, атакующий может перенаправить проверку обновления к злонамеренному Web сайту и выполнить нападение “человек по середине”.

3. Некоторые зависимые временем ошибки в процессе отображения текста могут эксплуатироваться для повреждения памяти и выполнения произвольного кода.

4. Несколько нераскрываемых ошибок памяти позволяют выполнить произвольный код на целевой системе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии