Программа: Mozilla Firefox 1.5.x, 2.x

Найденные уязвимости позволяют удаленному злоумышленнику выполнить произвольный код на целевой системе, осуществить XSS нападение, выполнить DoS атаку и получить доступ к конфиденциальной информации на целевой системе.

1) Уязвимость существует из-за ошибки в механизмах раскладки и JavaScript. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2) Уязвимость существует из-за ошибки при уменьшении работы точности процессоров с плавающей точкой на Windows платформе во время загрузки плагина, создающего Direct3D устройство. Злоумышленник может заставить функцию "js_dtoa()" потребить все доступные ресурсы на системе и вызвать отказ в обслуживании.

3) Уязвимость существует из-за ошибки в проверке входных данных во время установки курсора в Windows bitmap с использованием CSS свойства курсора. Атакующий может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4) Уязвимость существует из-за ошибки в JavaScript функции "watch()". Удаленный атакующий может выполнить произвольный код на целевой системе.

5) Уязвимость существует из-за ошибки в LiveConnect, которая позволяет освобожденному объекту быть использованным еще раз. Удаленный атакующий может выполнить произвольный код на целевой системе.

6) Уязвимость существует из-за ошибки при обработке атрибута "src" в теге IMG, загруженном во фрейме. Удаленный атакующий может изменить атрибут на "javascript:" URI и выполнить произвольный сценарий javascript в браузере жертвы в контексте безопасности уязвимого сайта.

7) Уязвимость существует из-за ошибки повреждения памяти при обработке SVG. Удаленный пользователь может выполнить произвольный код путем присоединения SVG комментария DOM узла от одного документа к другому типу документа (например, HTML).

8) Уязвимость существует из-за того, что свойство "Feed Preview" в Firefox 2.0 может позволить злоумышленнику получить доступ к потенциально важным данным при получении иконки агрегатора новостей.

9) Уязвимость существует из-за того, что регрессия прототипа Function в Firefox 2.0 может позволить злоумышленнику выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии