Дата публикации: | 13.11.2008 |
Дата изменения: | 19.11.2008 |
Всего просмотров: | 3577 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-0017 CVE-2008-4582 CVE-2008-5012 CVE-2008-5013 CVE-2008-5014 CVE-2008-5017 CVE-2008-5018 CVE-2008-5019 CVE-2008-5021 CVE-2008-5022 CVE-2008-5023 CVE-2008-5024 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 2.0.x |
Уязвимые версии: Mozilla Firefox 2.0.0.17 и более ранние версии.
Описание: 1. Уязвимость существует из-за ошибки, которая позволяет атакующему использовать canvas элементы совместно с HTTP перенаправлением для обхода политики единства происхождения. Удаленный пользователь может с помощью специально сформированного Web сайта обратиться к JavaScript getImageData API и получить доступ к содержимому изображений из других доменов. Демонстрация уязвимости: cevans-app.appspot.com/static/ff2stealimgbug.html 2. Уязвимость существует из-за ошибки при динамической выгрузке Flash модуля. Удаленный пользователь может с помощью специально сформированного SWF файла заставить браузера обратиться к несуществующему адресу в памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки при блокировании внешних объектов. Удаленный пользователь может присвоить специально сформированное значение объекту “window.__proto__.__proto__ object” и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за различных ошибок в браузере. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибок в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 6. Уязвимость существует из-за ошибки в функционале восстановления после сбоя. Удаленный пользователь может обойти политику единства происхождения и выполнить произвольный JavaScript код в контексте другого сайта. Злоумышленник также может выполнить произвольный JavaScript код с привилегиями chrome. 7. Уязвимость существует из-за ошибки при обработке “http-index-format” MIME данных. Удаленный пользователь может с помощью содержащего специально сформированный HTTP заголовок с ответом «200» выполнить произвольный код на целевой системе. 8. Уязвимость существует из-за ошибки в конструкционном коде DOM. Удаленный пользователь может изменить определенные свойства поля для загрузки файлов перед окончанием его инициализации, вызвать разыменование неинициализированной памяти и выполнить произвольный код на целевой системе. 9. Уязвимость существует из-за ошибки в функции nsXMLHttpRequest::NotifyEventListeners(). Удаленный пользователь может обойти политику единства происхождения и выполнить произвольный JavaScript сценарий в контексте другого сайта. 10. Уязвимость существует из-за ошибки, которая позволяет злоумышленнику подменить каскадные стили в подписанном JAR, который использует относительные пути к файлам, и с помощью свойства -moz-binding внедрить произвольный сценарий в JAR. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный JavaScript сценарий в браузере жертвы с привилегиями подписанного JAR.
Уязвимость относится к: 11. Уязвимость существует из-за ошибки в методе, используемом для обработки пространства имен по умолчанию в E4X документе. Удаленный пользователь может с помощью специально сформированного пространства имен, содержащего кавычки, внедрить произвольный XML код. URL производителя: www.mozilla.com/en-US/firefox/ Решение: Установите последнюю версию 2.0.0.18 с сайта производителя. Журнал изменений:
19.11.2008 |
|
Ссылки: |
MFSA 2008-47: Information stealing via local shortcut files MFSA 2008-48: Image stealing via canvas and HTTP redirect MFSA 2008-49: Arbitrary code execution via Flash Player dynamic module unloading MFSA 2008-50: Crash and remote code execution via __proto__ tampering MFSA 2008-52: Crashes with evidence of memory corruption (rv:1.9.0.4/1.8.1.18) MFSA 2008-53: XSS and JavaScript privilege escalation via session restore MFSA 2008-54: Buffer overflow in http-index-format parser MFSA 2008-55: Crash and remote code execution in nsFrameManager MFSA 2008-56: nsXMLHttpRequest::NotifyEventListeners() same-origin violation MFSA 2008-57: -moz-binding property bypasses security checks on codebase principals MFSA 2008-58: Parsing error in E4X default namespace |
|
http://scary.beasts.org/security/CESA-2008-009.html http://scary.beasts.org/security/CESA-2008-010.html |