Хакер #305. Многошаговые SQL-инъекции
Программа:
Mozilla Firefox 2.0.x
Mozilla SeaMonkey 1.1.x
Mozilla Thunderbird 2.x
Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS атаку, осуществить атаку спуфинга, получить доступ к конфиденциальной информации, осуществить манипуляцию с данными и выполнить произвольный код на целевой системе.
1) Уязвимость возникает из-за различных ошибок в движке браузера. Эксплуатирование уязвимости приведет к порче участков памяти и выполнению произвольного кода.
2) Уязвимость возникает из-за различных ошибок в движке Javascript. Эксплуатирование уязвимости приведет к порче участков памяти и выполнению произвольного кода.
3) Уязвимость возникает из-за ошибки в обработке onUnload событий. Эксплуатирование уязвимости приведет к возможности чтения и манипуляции с местоположением документов из новых страниц.
4) Уязвимость возникает из-за ошибки в проверке входных данных, передаваемых в ID пользователя при составлении HTTP запроса с использованием Digest аутентификации. Эксплуатирование уязвимости приведет к возможности вставки произвольных HTTP заголовков в запрос пользователя, когда используется прокси.
5) Уязвимость возникает из-за ошибки в отображении Web страниц написанных на XUL языке. Эксплуатирование уязвимости приведет к возможности скрытия названия окна и позволит провести атаки фишинга.
6) Уязвимость возникает из-за ошибки в обработке "smb:" и "sftp:" URI схем в Linux системах с поддержкой gnome-vfs. Атакующий может обманным образом заманить пользователя на специально составленную страницу на сервере, что позволит прочитать любой файл, владельцем которого является пользователь-жертва. Эксплуатирование уязвимости требует, чтобы атакующий имел доступ на запись к совестно доступному хранилищу на целевом сервере и пользователь открыл злонамеренную страницу.
7) Уязвимость возникает из-за ошибки в обработке "XPCNativeWrappers". Атакующий, с помощью последовательного получения доступа с помощью browser chrome (например, когда пользователь открывает контекстное меню с помощью правой клавиши мыши) может выполнить произвольный Javascript код.