Программа:
Mozilla Firefox 1.5.0.10
Mozilla Firefox 2.0.0.2

Найденные уязвимости позволяют удаленному злоумышленнику выполнить произвольный код на целевой системе, получить доступ к конфиденциальной информации, произвести XSS нападение и выполнить фишинг атаку.

1. Уязвимость существует из-за того, что Firefox не правильно обрабатывает записи в DOM свойство 'location.hostname'. Атакующий может передать злонамеренные данные, содержащие символы <\x00>, что позволит манипулировать учетными данными на основе cookie, контролировать как Web сайт отображается пользователю и обойти политику безопасности, регулирующую контроль XMLHttpRequest запросов и доступ к данным cross-window/cross-frame.

2. Целочисленное переполнение буфера обнаружено в коде Network Security Services (NSS) при обработке SSLv2 сообщений сервера. Эксплуатирование уязвимости приведет к выполнению произвольного кода.

3. Уязвимость существует из-за ошибки, позволяющей произвести XSS атаку против сайта, содержащего frame с "data:" URI в качестве источника. Для успешной эксплуатации уязвимости пользователь должен открыть заблокированное popup окно.

4. Уязвимость существует из-за ошибки, позволяющей удаленному пользователю с помощью специально сформированной страницы получить доступ к важным данным на системе.

5. Уязвимость позволяет злоумышленнику с помощью специально сформированного курсора изменить UI элементы графического интерфейса браузера, такие как имя хоста и индикаторы безопасности, и управлять свойством CSS3.

6. Уязвимость существует из-за ошибки, позволяющей злоумышленнику получить доступ к важным данным на системе из-за ошибки, возникающей при конфликте двух страниц в кеше.

7. Уязвимость существует из-за многих ошибок в обработке некоторых символов в именах атрибутов HTML тегов и при обработке UTF-7 содержимого. Злоумышленник может произвести XSS нападение.

8. Уязвимость существует из-за ошибки в Password Manager, позволяющей злоумышленнику произвести фишинг-атаку.

9. Уязвимость существует из-за многих ошибок повреждения памяти в механизме раскладки, в JavaScript и в SVG. Удаленный атакующий может выполнить произвольный код на целевой системе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии