跳至主內容

Mozilla Firefox 及 SeaMonkey 多個漏洞

最後更新 2011年01月28日 發佈日期: 2008年02月11日 3121 觀看次數

風險: 中度風險

在 Mozilla Firefox 及 SeaMonkey 發現多個漏洞,可被攻擊者繞過保安限制、洩露敏感資料、進行阻斷服務攻擊或取得受影響系統的完整控制權。

1. 由於分析異常的資料時,瀏覽器及 JavaScript 引擎會產生記憶體損毀錯誤,攻擊者可以利用此漏洞終止受影響的應用程式或任意執行程式碼。

2. 由於檔案輸入控制的 focus 切換存在錯誤,利用此漏洞可以強制使用者上載任意檔案。

3. 由於處理 JavaScript 時出現錯誤,惡意網站可以利用此漏洞執行任意程式碼或進行跨網域腳本程式攻擊。

4. 由於將密碼儲存在密碼儲存庫時,出現輸入驗證錯誤。惡意網站可以利用此漏洞在 Firefox 密碼儲存庫插入新行及刪改其他網站的儲存密碼。

5. 由於處理 "chrome:" URIs 時,會產生輸入驗證錯誤,攻擊者可以利用此漏洞從已知的位置載入本機的 JavaScript、圖像及樣式表檔案。

6. 由於使用者離開 designMode 框架的網頁時,處理圖像的瀏覽器會產生錯誤。攻擊者可以利用此漏洞盜取使用者的瀏覽記錄、轉寄瀏覽器設定資訊、終止受影響的瀏覽器或執行任意程式碼。

7. 由於顯示開啟了時計的保安對話框時出現錯誤,攻擊者可透過預測使用者點擊的時間和位置,將對話框 focus 切換回來,從而引誘使用者確認保安對話框。

8. 由於儲存包含 "Content-Disposition: attachment" 及不正確的 "Content-Type: plain/text" 的檔案時出現錯誤,利用此漏洞可令瀏覽器不可再瀏覽以 "txt" 延伸的本機檔案,但會提示使用者儲存檔案。

9. 由於處理樣式表 DOM 節的 "href" 元件時出現錯誤,利用此漏洞可洩露敏感的 URL 參數。

10. 由於顯示網頁內容附有絕對位置的 "div" 標籤時出現錯誤,利用此漏洞可令瀏覽器停止顯示偽造網頁的警告對話框。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • Mozilla Firefox 2.0.x
  • Mozilla SeaMonkey 1.1.x


解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

升級至 2.0.0.12 版本
http://www.mozilla.com/en-US/firefox/2.0.0.12/releasenotes/#download

升級至即將推出的 1.1.8.. 版本


漏洞識別碼


資料來源


相關連結