Программа:
Mozilla Firefox 3.x
Mozilla Thunderbird 2.x
Mozilla SeaMonkey 1.1.x

Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS
атаку, обойти ограничения безопасности, получить доступ к конфиденциальной
информации, выполнить спуфинг атаку и выполнить произвольный код на целевой
системе.

1) Уязвимость существует из-за ошибок в browser engine. Удаленный
пользователь может вызвать повреждение памяти и выполнить произвольный код на
целевой системе.

2) Уязвимость существует из-за ошибки, позволяющей создание двойного фрейма.
Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный
код на целевой системе.

3) Уязвимость существует из-за множественных ошибок в механизме JavaScript.
Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный
код на целевой системе.

4) Уязвимость существует из-за ошибки при обработке некорректных Unicode
символов, используемых в качестве IDN. Эти символы отображаются как пробелы в
адресной строке. Удаленный пользователь может произвести спуфинг атаку и скрыть
нежелаемого адреса.

5) Уязвимость существует из-за ошибки при обработке "file:" URI. Удаленный
пользователь может получить доступ ко всем файлам куки, сохраненным на локальной
системе. Для успешной эксплуатации уязвимости злоумышленник должен скачать и
открыть специально сформированный HTML файл.

6) Уязвимость существует из-за ошибки при обработке HTTP запросов с кодом,
отличным от 200, которые были получены браузером посредством CONNECT запроса к
прокси серверу. Удаленный пользователь может произвести атаку «человек
посередине», подменить HTTP HOST заголовок клиентского запроса и отобразить
произвольное содержимое данных в окне браузера или выполнить произвольный код
сценария в браузере жертвы в контексте безопасности SSL домена.

7) Уязвимость существует из-за ошибки состояния операции при доступе к
частным данным объекта класса NPObject JS обработчика, когда осуществляется
переход на другой сайт во время загрузки Java апплета. Удаленный пользователь
может с помощью специально сформированного сайта заставить приложение
использовать уже освобожденную память и выполнить произвольный код на целевой
системе.

8) Уязвимость существует из-за того, что приложение устанавливает владельца
элемента для документа в нулевое значение после осуществления процесса сбора
мусора (garbage collection), что позволяет выполнить event listener в
некорректном JavaScript контексте. Удаленный пользователь может с помощью
злонамеренного обработчика событий выполнить произвольный JavaScript код с
привилегиями chrome.

9) Уязвимость существует из-за ошибки при загрузке "file:" ресурсов через
адресную строку. Удаленный пользователь может обманом заставить пользователя
скачать специально сформированный документ и открыть локальный файл до открытия
вредоносного документа в том же окне. Успешная эксплуатация уязвимости позволит
злоумышленнику получить доступ к потенциально запрещенным данным.

10) Уязвимость существует из-за некорректной проверки политик загрузки данных
перед загрузкой внешних сценариев в XUL файл. Удаленный пользователь может
обойти установленные политики, и например, обойти блокирование рекламы с помощью
AdBlock или предотвратить запуск сценариев в NoScript.

11) Уязвимость существует из-за ошибки, когда привилегированные объект chrome
взаимодействует с содержимым Web страницы. Удаленный пользователь может
выполнить произвольный сценарий с привилегиями объекта chrome.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии