跳至主內容

Mozilla 產品多個執行程式碼及繞過保安漏洞

最後更新 2011年01月28日 發佈日期: 2009年06月15日 2765 觀看次數

風險: 中度風險

在 Mozilla Firefox,SeaMonkey 及 Thunderbird 發現多個漏洞,攻擊者可利用漏洞繞過保安限制、洩露敏感資料、進行阻斷服務或控制受影響的系統。

1. 由於分析異常的資料時,JavaScript 及瀏覽器引擎會產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響的應用程式或執行任意程式碼。

2. 由於某些無效的 unicode 字元在地址列被顯示為空白位,並被用作為 IDN 其中的一個部份,攻擊者可利用漏洞偽冒地址列。

3. 由於編譯 "file:" 協定時會產生錯誤,攻擊者可透過引誘使用者在瀏覽器下載及開啟惡意檔案,在受影響的系統存取任何域名的 cookies。

4. 由於代理伺服器回答 CONNECT 請求時,瀏覽器在處理代理伺服器傳回的非 200 狀態回覆時會產生錯誤,導致其回覆的本體 (body) 在請求的 "Host:" 標頭 (header) 內編譯。

5. 由於存取 NPObject 及已封裝 JSObject 的屬性時, "NPObjWrapper_NewResolve" 會產生競爭狀況,攻擊者可透過引誘使用者瀏覽特製的網頁來執行任意程式碼。

6. 由於擁有該元件的文件是空值,處理該元件附上的 event listeners 會產生錯誤,攻擊者可以 chrome 權限執行任意 JavaScript 程式碼。

7. 當文件是經由地址列載入,"file:" 資源會記載了之前載入的文件,可允許攻擊者未經授權存取本機檔案。

8. 由於載入外來腳本碼檔案到 XUL 文件前, content-loading 政策並沒有被檢查,攻擊者可繞過保安限制。

9. 由於一個不明錯誤,允許網頁內容的腳本碼以較高權限去執行,導致執行任意程式碼。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • Mozilla Firefox 3.0.11 之前的版本
  • Mozilla Thunderbird 2.0.0.22 之前的版本
  • Mozilla SeaMonkey 1.1.17 之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結