Описание уязвимостей устраненных в Mozilla 1.1

Дата публикации:
23.09.2002
Всего просмотров:
865
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Обнаружено более 20 уязвимостей в Mozilla 1.0 и устраненных в Mozilla 1.1.
  1. Проблема в браузере заставляет navigator.plugins пропускать имя пути, потенциально раскрывая чувствительную информацию.
  2. Сценарии могут нарушить режим работы URI обработчика file:// в XUL элементах, используя HTTP переадресацию.
  3. Возможно автоматическое выполнение XML XLinks в электронных сообщениях.
  4. Стили могут использоваться для чтения файлов, принадлежащих другим хостам. Последствием может быть несанкционированный доступ к чувствительным файлам.
  5. Злонамеренное почтовое сообщение через POP3 сервер может привести к зависанию браузера.
  6. Кража куки через прокси сервер. Уязвимость может позволить несанкционированный доступ Web услугам.
  7. XMLSerializer не включает проверку “Same-Origin Policy”. Уязвимость позволяет XML страницам получать доступ к данным других доменов.
  8. Утилита flawfinder предупредила о проблемах в компонентах XML Extras и mozilla/security. Эти ошибки могут использоваться совместно с другими уязвимостями.
  9. Менеджер Пароля window.prompt возвращает сохраненный пароль вместо подсказки. Уязвимость позволяет раскрыть опознавательные мандаты.
  10. Внешние недоверенные документы могут быть добавлены к доверенным XUL chrome документам.
  11. Уязвимость позволяет сценарию в одном окне, обратится к DOM (Document Object Model) другого окна. Уязвимость может использоваться в различных нападениях.
  12. Огромные шрифты приводят к аварийной остановки X-Windows.
  13. Проблема в Mozilla позволяет "xml:base" устанавливать chrome URL. Хотя эта проблема не имеет очевидных последствий защиты, некоторые проблемы могут появиться как результат этой.
  14. Браузер не устанавливает предел на размере полученных HTTP заголовков.
  15. Куки могут быть похищены, нарушая режим эксплуатации Javascript:" URI.
  16. Индексатор HTML директорий не исключает html URL. Уязвимость может использоваться для внедрения HTML кода.
  17. Не выводится предупреждение при выполнении HTTPS-HTTP-HTTPS переадресации на уровне HTTP протокола. Промежуточный редирект позволяет передать незашифрованную информацию без предупреждения пользователя.
  18. document.domain может обращаться к хостам позади межсетевой защиты. Уязвимость позволяет получить доступ к данным других доменов.
  19. В PNG библиотеке обнаружено переполнение буфера при обработке больших PNG изображений.
  20. Переполнение обнаружено в JavaScript интерпретаторе. Проблема существует в JS Array.prototype.sort и может использоваться для выполнения произвольного кода.
  21. Некорректный вызов document.open() может привести к зависанию браузера.
Уязвимость обнаружена в Mozilla 1.0

Ссылки: Mozilla vulnerabilities, an update
или введите имя

CAPTCHA