跳至主內容

Mozilla 產品記憶體損毀及繞過保安限制漏洞

最後更新 2011年01月28日 發佈日期: 2009年07月23日 2590 觀看次數

風險: 中度風險

在 Mozilla Firefox及 Thunderbird 發現多個漏洞,攻擊者可利用漏洞繞過保安限制、洩露敏感資料、進行阻斷服務或控制受影響的系統。

1. 由於分析異常資料時,JavaScript 及瀏覽器引擎會產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響的應用程式或執行任意程式碼。

2. 由於對某些 Base64 資料進行解碼時會產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響的應用程式或執行任意程式碼。

3. 由於處理 XUL tree 內多個 RDFs 時會產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響的應用程式或執行任意程式碼。

4. 由於 double frame construction 存在記憶體損毀錯誤,攻擊者可利用漏洞終止受影響的應用程式或執行任意程式碼。

5. 由於卸載 Flash 插件時會產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響的應用程式或執行任意程式碼。

6. 由於多個字體的編譯函式庫存在堆陣及整數滿溢錯誤,攻擊者可利用漏洞終止受影響的應用程式或執行任意程式碼。

7. 由於處理 SVG 元件內設定了特定屬性的 watch 函數及 __defineSetter__ 函數時會產生記憶體損毀錯誤,攻擊者可利用漏洞終止受影響的應用程式或執行任意程式碼。

8. 由於 "setTimeout"的設定,在編譯將要執行的新函數時,當呼叫某些以 XPCNativeWrapper 封裝物件的參數,該物件卻無法保持封裝,允許攻擊者以 chrome 權限執行任意 JavaScript 程式碼。

9. 即使某些物件正常地接收 XPCCrossOriginWrapper,但在建立時卻沒有被封裝,允許攻擊者進行跨網域指令碼攻擊。