Программа:
Mozilla Firefox 3.5.x
Mozilla Firefox 3.6.x
Mozilla SeaMonkey 2.x
Mozilla Thunderbird 3.0.x
Mozilla Thunderbird 3.1.x

Найденные уязвимости позволяют удаленному злоумышленнику обойти ограничения
безопасности, получить доступ к конфиденциальной информации, осуществить XSS
атаку и выполнить произвольный код на целевой системе.

1) Уязвимость существует из-за ошибок в движке браузера. Эксплуатирование
уязвимости приведет к порче памяти и позволит выполнить произвольный код на
целевой системе.

2) Уязвимость существует из-за ошибки в обработке очень длинных строк
передаваемых в "document.write". Эксплуатирование уязвимости позволит выполнить
произвольный код на целевой системе.

3) Уязвимость существует из-за того, что свойство "locationbar" объекта "window"
доступно после закрытия объекта. Эксплуатирование уязвимости позволит выполнить
произвольный код на целевой системе.

4) Уязвимость существует из-за ошибки в проверке входных данных в функции "LookupGetterorSetter()"
при создании или удалении JavaScript объекта. Эксплуатирование уязвимости
приведет к тому, что будет передан некорректный указатель в функцию "JS_ValueToId()",
что позволит вызвать "window.__lookupGetter__" без аргументов и выполнить
произвольный код.

5) Уязвимость существует из-за ошибки в обработчике Gopher при генерации HTML
тегов из текста. Атакующий может выполнить XSS атаку на целевую систему.

6) Уязвимость существует из-за ошибки в обработке вызовов осуществляемых
через "javascript:" URL. Атакующий может обойти политики безопасности и получить
доступ к конфиденциальной информации с другого Web сайта.

7) Уязвимость существует из-за использования уязвимого Network Security
Services (NSS) кода.

8) Уязвимость существует из-за того, что функция использует относительные
пути при загрузке библиотек. Атакующий может обманным образом заставить
пользователя запустить приложение из директории в которой находится
злонамеренная библиотека, что позволит выполнить произвольный код на целевой
системе.

9) Уязвимость существует из-за того, что сценарий запуска не правильно
выставляет переменную окружения LD_LIBRARY_PATH. Атакующий может обманным
образом заставить пользователя запустить приложение из директории в которой
находится злонамеренная библиотека, что позволит выполнить произвольный код на
целевой системе.

10) Уязвимость существует из-за того, что реализация SSL позволяет
использовать Diffie-Hellman Ephemeral (DHE) с недостаточно безопасными ключами.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии