Программа:
Mozilla Firefox 2.0.x
Mozilla Thunderbird 2.x
Mozilla SeaMonkey 1.1.x

Найденные уязвимости позволяют удаленному злоумышленнику обойти ограничения
безопасности, получить доступ к конфиденциальной информации, осуществить DoS
атаку и выполнить произвольный код на целевой системе.

1) Уязвимость возникает из-за ошибки в проверке входных данных при обработке
".url" ярлыков. Атакующий может получить доступ к информации, находящейся в
локальном кэше.

2) Уязвимость возникает из-за ошибки в проверке входных данных при обработке
HTTP запросов на переадресацию. Атакующий может обойти настройки безопасности и
получить доступ к конфиденциальной информации из другого домена.

3) Уязвимость возникает из-за ошибки, возникающей во время тестирования, если
Flash модуль динамически выгружается. Атакующий может передать SWF файл, который
динамически выгружает себя из JavaScript функции, что приведет к разыменованию
памяти, которая больше не отображается в Flash модуль. Эксплуатирование приведет
к выполнению произвольного кода.

4) Уязвимость возникает из-за того, что блокируется non-native объект.
Атакующий может обманным образом заманить пользователя на специально
составленную Web страницу, назначающую специально сформировано значение объекту
"window.__proto__.__proto__", что приведет к краху приложения и выполнению
произвольного кода.

5) Уязвимость возникает из-за ошибки в движке браузера. Атакующий может
передать специально сформированные данные, что приведет к отказу системы в
обслуживании и выполнению произвольного кода.

6) Уязвимость возникает из-за ошибки в JavaScript движке. Эксплуатирование
приведет к порче памяти и выполнению произвольного кода.

7) Уязвимость возникает из-за ошибки в функциональности восстановления в
браузере. Атакующий может выполнить JavaScript код в контексте безопасности
другого сайта.

8) Уязвимость возникает из-за ошибки в проверке входных данных при обработке
"http-index-format" MIME типа данных. Атакующий может передать специально
сформированную строку заголовка 200 в HTTP индекс ответе, что приведет к
выполнению произвольного кода.

9) Уязвимость возникает из-за ошибки в DOM коде. Атакующий может изменить
определенные свойства элемента ввода файла до того, как элемент закончил
инициализацию, что приведет к выполнению произвольного кода.

10) Уязвимость возникает из-за ошибки в реализации "nsXMLHttpRequest::NotifyEventListeners()"
метода. Атакующий может выполнить JavaScript код в контексте безопасности
другого сайта.

11) Уязвимость возникает из-за ошибки в обработке CSS свойства "-moz-binding".
Атакующий может манипулировать JAR файлами для выполнения JavaScript кода в
контексте безопасности другого сайта.

12) Уязвимость возникает из-за ошибки в обработке пространств имен XML по
умолчанию в E4X документе. Атакующий может передать специально сформированное
пространство имен, содержащее символы кавычек, что позволит выполнить
произвольный XML код.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии