扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Firefox是Mozilla所发布的开源WEB浏览器,Firefox中的多个安全漏洞允许恶意用户泄露敏感信息、绕过安全限制、执行欺骗攻击或入侵用户系统。
受影响系统:
Mozilla Firefox 3.x
Mozilla Firefox 2.0.x
Mozilla Thunderbird <= 2.0.0.16
Mozilla SeaMonkey <= 1.1.11
不受影响系统:
Mozilla Firefox 3.0.2
Mozilla Firefox 2.0.0.17
Mozilla Thunderbird 2.0.0.17
Mozilla SeaMonkey 1.1.12
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 31346
CVE(CAN) ID: CVE-2008-3837,CVE-2008-4058,CVE-2008-4059,CVE-2008-4060,CVE-2008-4061,CVE-2008-4062,CVE-2008-4063,CVE-2008-4064,CVE-2008-4065,CVE-2008-4066,CVE-2008-4067,CVE-2008-4068,CVE-2008-4069,CVE-2008-3836,CVE-2008-3835,CVE-2008-0016
Firefox是Mozilla所发布的开源WEB浏览器。
Firefox中的多个安全漏洞允许恶意用户泄露敏感信息、绕过安全限制、执行欺骗攻击或入侵用户系统。由于代码共享,Thunderbird和SeaMonkey也受这些漏洞的影响。
(1) 特制的UTF-8超级链接URL可能触发栈溢出,导致执行任意代码。
(2) nsXMLDocument::OnChannelRedirect()实现同源检查时存在错误,导致以不同站点的环境执行任意脚本代码。
(3) feedWriter中的多个错误导致以Chrome权限执行任意脚本代码。
(4) JavaScript的移动和调整大小功能中的错误可以诱骗用户点击非预期的按键,下载恶意文件。
(5) XPCNativeWrappers可能被破坏以Chrome权限执行任意脚本代码。
(6) XSLT和document.loadBindingDocument()在创建文档时的多个错误可能导致以Chrome权限运行任意脚本代码。
(7) 布局和JavaScript引擎中的多个漏洞可能导致内存破坏。
(8) 处理JavaScript代码中所捆绑的BOM字符时存在多个错误,允许绕过脚本过滤器,这有助于跨站脚本攻击。
(9) HTML解析器在处理低代理HTML转义字符时存在错误,允许绕过脚本过滤器,这有助于跨站脚本攻击。
(10) 实现resource:协议时存在多个目录遍历漏洞,导致泄露敏感信息。
(11) XBM解码器中的错误可能导致从未初始化的内存位置读取数据。
<*来源:Georgi Guninski (guninski@guninski.com)
David Maciejak (david.maciejak@kyxar.fr)
Igor Bukanov
Martijn Wargers
moz_bug_r_a4 (moz_bug_r_a4@yahoo.com)
Peter Williams
链接:http://secunia.com/advisories/31984/
http://secunia.com/advisories/32011/
http://www.mozilla.org/security/announce/2008/mfsa2008-37.html
http://www.mozilla.org/security/announce/2008/mfsa2008-38.html
http://www.mozilla.org/security/announce/2008/mfsa2008-39.html
http://www.mozilla.org/security/announce/2008/mfsa2008-40.html
http://www.mozilla.org/security/announce/2008/mfsa2008-41.html
http://www.mozilla.org/security/announce/2008/mfsa2008-42.html
http://www.mozilla.org/security/announce/2008/mfsa2008-43.html
http://www.mozilla.org/security/announce/2008/mfsa2008-44.html
http://www.mozilla.org/security/announce/2008/mfsa2008-45.html
https://www.redhat.com/support/errata/RHSA-2008-0879.html
https://www.redhat.com/support/errata/RHSA-2008-0882.html
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mozilla.com/en-US/firefox/all-older.html
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2008:0882-01)以及相应补丁:
RHSA-2008:0882-01:Critical: seamonkey security update
链接:https://www.redhat.com/support/errata/RHSA-2008-0882.html
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者