Программа:
Mozilla Firefox 3.x
Mozilla Thunderbird 2.x
Mozilla SeaMonkey 1.1.x
Найденные уязвимости позволяют удаленному злоумышленнику, обойти ограничения
безопасности, получить доступ к конфиденциальной информации, осуществить XSS
атаку и выполнить произвольный код на целевой системе.
1) Уязвимость возникает из-за множественных ошибок в движке layout engine.
Атакующий может передать специально сформированные данные, что приведет к
выполнению произвольного кода.
2) Уязвимость возникает из-за множественных ошибок в движке Javascript engine.
Атакующий может передать специально сформированные данные, что приведет к
выполнению произвольного кода.
3) Уязвимость возникает из-за того, что метод XBL может быть использован в
комбинации с "window.eval". Атакующий может выполнить произвольный Javascript
код в контексте другого web сайта.
4) Уязвимость возникает из-за ошибки в восстановлении закрытой вкладки.
Атакующий может изменить текстовое значение компонента ввода, что позволит
получить содержимое локального файла, когда пользователь заново откроет вкладку.
5) Уязвимость возникает из-за ошибки в обработке ярлыков файлов. Атакующий
может передать специально сформированный HTML файл, который загружает
непривилегированный chrome документ чрез ярлык .desktop, что позволит выполнить
произвольный сценарий с привилегиями chrome.
6) Уязвимость возникает из-за того, что cookie поменченные как "HTTPOnly"
оказываются доступные на чтение из Javascript через "XMLHttpRequest.getResponseHeader"
и "XMLHttpRequest.getAllResponseHeaders" API.
7) Уязвимость возникает из-за того, что Firefox игнорирует определенные HTTP
директивы не кэшировать web страницы ("Cache-Control: no-store" и "Cache-Control:
no-cache" для HTTPS страниц). Атакующий может использовать кэшируемые Web
страницы для получения доступа к конфиденциальной информации.