Хакер #305. Многошаговые SQL-инъекции
Программа:
Mozilla Firefox 3.5.x
Mozilla Firefox 3.6.x
Mozilla SeaMonkey 2.x
Mozilla Thunderbird 3.0.x
Mozilla Thunderbird 3.1.x
Найденные уязвимости позволяют удаленному злоумышленнику обойти ограничения
безопасности, получить доступ к конфиденциальной информации, осуществить XSS
атаку и выполнить произвольный код на целевой системе.
1) Уязвимость существует из-за ошибок в движке браузера. Эксплуатирование
уязвимости приведет к порче памяти и позволит выполнить произвольный код на
целевой системе.
2) Уязвимость существует из-за ошибки в обработке очень длинных строк
передаваемых в "document.write". Эксплуатирование уязвимости позволит выполнить
произвольный код на целевой системе.
3) Уязвимость существует из-за того, что свойство "locationbar" объекта "window"
доступно после закрытия объекта. Эксплуатирование уязвимости позволит выполнить
произвольный код на целевой системе.
4) Уязвимость существует из-за ошибки в проверке входных данных в функции "LookupGetterorSetter()"
при создании или удалении JavaScript объекта. Эксплуатирование уязвимости
приведет к тому, что будет передан некорректный указатель в функцию "JS_ValueToId()",
что позволит вызвать "window.__lookupGetter__" без аргументов и выполнить
произвольный код.
5) Уязвимость существует из-за ошибки в обработчике Gopher при генерации HTML
тегов из текста. Атакующий может выполнить XSS атаку на целевую систему.
6) Уязвимость существует из-за ошибки в обработке вызовов осуществляемых
через "javascript:" URL. Атакующий может обойти политики безопасности и получить
доступ к конфиденциальной информации с другого Web сайта.
7) Уязвимость существует из-за использования уязвимого Network Security
Services (NSS) кода.
8) Уязвимость существует из-за того, что функция использует относительные
пути при загрузке библиотек. Атакующий может обманным образом заставить
пользователя запустить приложение из директории в которой находится
злонамеренная библиотека, что позволит выполнить произвольный код на целевой
системе.
9) Уязвимость существует из-за того, что сценарий запуска не правильно
выставляет переменную окружения LD_LIBRARY_PATH. Атакующий может обманным
образом заставить пользователя запустить приложение из директории в которой
находится злонамеренная библиотека, что позволит выполнить произвольный код на
целевой системе.
10) Уязвимость существует из-за того, что реализация SSL позволяет
использовать Diffie-Hellman Ephemeral (DHE) с недостаточно безопасными ключами.