Безопасность в интернете, то что должен знать каждый человек у которого есть компьютер! Информация будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты.

Mozilla - множественные уязвимости в Firefox, Thunderbird, Seamonkey

ОПИСАНИЕ:
В Mozilla Firefox 2.x до 2.0.0.18, 3.x до 3.0.4, Thunderbird до 2.0.0.18, Seamonkey до 1.1.13, обнаружен ряд уязвимостей.

1. Ошибка при обработке ярлыков ".url" может быть использована для получения конфиденциальных данных из локального кэша.

2. Ошибка при обработке HTTP-запросов на перенаправление может быть использована для обхода запрета междоменного доступа и получения информации из фреймов других доменов.

3. Ошибка при проверке динамической выгрузки модуля Flash. Атакующий может сформировать SWF-файл, который при помощи сторонней JavaScript-функции освобождает память, более не используемую модулем Flash. Атакующий может выполнить произвольный код.

4. Ошибка при фиксации (locking) неоригинального объекта (non-native) может быть использована для DoS и выполнения призвольного кода при помощи присвоения специфического значения объекту "window.__proto__.__proto__".

5. Ошибка в движке браузера может быть использована для повреждения памяти и выполнения произвольного кода.

6. Две ошибки в движке JavaScript могут быть использованы для повреждения памяти и выполнения произвольного кода.

7. Ошибка в функционале восстановления браузера может быть использована для обхода запрета междоменного доступа и выполнить JavaScript в контексте другого сайта, а также с привилегиями chrome.

8. Ошибка при обработке MIME-типа "http-index-format" может быть использована для выполнения произвольного кода посредством специально сформированной строки заголовка с кодом 200, включенной в ответе на HTTP index.

9. Ошибка в коде конструирования DOM может быть использована для попытки освобождения пустого указателя и выполнения произвольного кода посредством модификации определенных свойств элемента формы "выбор файла" до того, как элемент завершит инициализироваться.

10. Ошибка в реализации метода "nsXMLHttpRequest::NotifyEventListeners()" может быть использована для выполнения произвольного JavaScript в контексте другого сайта.

11. Ошибка обработки CSS-свойства "-moz-binding" может быть использована для манипуляции подписанными JAR-файлами и выполнении JavaScript в контексте другого сайта.

12. Ошибка при разборе (парсинге) пространства имен XML по умолчанию в документе E4X может быть использована для внедрения произвольного XML-кода через специально сформированное пространство имён, содержащее кавычки.

Уязвимости 1 - 12 относятся к Mozilla 2.x, Thunderbird и Seamonkey.

Уязвимости 5, 7-12 относятся к Mozilla 3.x.

Уязвимости, обнаруженные только в Mozilla 3.x:

1. Ошибка при обработке URI "file:" может быть использована для выполнения JavaScript-кода с привилегиями chrome. Условие - пользователь должен открыть вредоносный локальный файл во вкладке, в которой ранее был открыт URI "chrome:" или привилегированном URI "about:".

2. Ряд ошибок в движке раскладки (layout) могут быть использованы для повреждения памяти и выполнения произвольного кода.

3. Ошибка в движке JavaScript может быть использована для повреждения памяти и выполнения произвольного кода.


ЗАЩИТА:
Разработчик выпустил новые версии всех уязвимых продуктов.

0 коментарии:



 


© 2008-2009 SecuRRity.BlogSpot.Com