Множественные уязвимости в Mozilla Firefox

Дата публикации:
18.02.2010
Дата изменения:
06.04.2010
Всего просмотров:
6494
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
15
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:5.8/Temporal:4.3
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
CVE ID:
CVE-2009-3555
CVE-2010-0164
CVE-2010-0165
CVE-2010-0166
CVE-2010-0167
CVE-2010-0168
CVE-2010-0169
CVE-2010-0170
CVE-2010-0171
CVE-2010-0172
CVE-2010-0173
CVE-2010-0174
CVE-2010-0176
CVE-2010-0177
CVE-2010-0178
CVE-2010-0181
CVE-2010-0182
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Mozilla Firefox 3.6.x
Уязвимые версии: Mozilla Firefox 3.6, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным и скомпрометировать целевую систему.

1. Целочисленное переполнение существует из-за ошибки при обработке WOFF шрифтов. Удаленный пользователь может с помощью специально сформированного WOFF шрифта, содержащего слишком большое поле "origLen", вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки использования после освобождения при обработке "multipart/x-mixed-replace" изображений. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки в реализации "window.location" JavaScript объекта. Удаленный пользователь может обойти ограничения безопасности, наложенные определенными плагинам, и получить доступ к данным в других доменах или на локальной системе.

4. Несколько уязвимостей существуют из-за различных ошибок в browser engine. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки в реализации методов "addEventListener()" и "setTimeout()". Удаленный пользователь может обойти ограничения политики единства происхождения и потенциально, произвести XSS нападение.

6. Уязвимость существует в реализации механизма предварительной загрузки изображений в методе nsDocument::MaybePreLoadImage() в файле content/base/src/nsDocument.cpp. Удаленный пользователь может обойти ограничения схемы и ограничения безопасности и внедриться в сессию пользователя.

7. Уязвимость существует из-за того, что функция CSSLoaderImpl::DoSheetComplete() в файле layout/style/nsCSSLoader.cpp изменяет регистр некоторых строк в таблицах каскадных стилей перед добавлением этой таблицы в XUL кеш. Удаленный пользователь может заставить браузер воспользоваться таблицей стилей из кеша и изменить рифт и другие CSS атрибуты.

8. Уязвимость существует из-за ошибки при обработке одновременных запросов на авторизацию в toolkit/components/passwordmgr/src/nsLoginManagerPrompter.js. Удаленный пользователь может в некоторых ситуациях подменить диалоговое окно авторизации и перехватить учетные данные пользователя.

9. Уязвимость существует из-за неизвестных ошибки в browser engine. Удаленный пользователь может вызвать повреждение памяти.

10. Еще одна уязвимость существует из-за неизвестных ошибки в browser engine. Удаленный пользователь может вызвать повреждение памяти.

11. Уязвимость существует из-за ошибки при вставке элементов option в XUL дерево optgroup в nsTreeContentView. Удаленный пользователь может выполнить произвольный код на целевой системе.

12. Уязвимость существует из-за ошибки в реализации объекта window.navigator.plugins в nsPluginArray. Удаленный пользователь может выполнить произвольный код на целевой системе.

13. Уязвимость существует из-за ошибки, относящейся к нажатию на клавиши мыши и операциям drag and drop в комбинации с апплетом браузера. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы с привилегиями "chrome".

14. Уязвимость существует из-за ошибки в протоколе TLS при обработке повторных переговоров сессий. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/392561.php

15. Уязвимость существует из-за того, что XML документы не осуществляют определенные проверки безопасности при загрузке новых данных в функции XMLDocument::load() в nsIContentPolicy. Злоумышленник может загрузить некоторые XML данные, и, тем самым, обойти ограничения безопасности, установленные браузером или дополнением.

Также сообщается о проблеме, когда HTML тег img указывает на ресурс, осуществляющий перенаправление на mailto: URL, что приводит к запуску внешнего приложения.

URL производителя: www.mozilla.com/en-US/firefox/

Решение: Установите последнюю версию 3.6.2 с сайта производителя.

Журнал изменений:

23.03.2010
Изменено описание уязвимости, изменена секция «Решение», добавлена ссылка на уведомление производителя.
06.04.2010
Добавлены уязвимости #2-15.

Ссылки: MFSA 2010-08: WOFF heap corruption due to integer overflow
MFSA 2010-09: Deleted frame reuse in multipart/x-mixed-replace image
MFSA 2010-10: XSS via plugins and unprotected Location object
MFSA 2010-11: Crashes with evidence of memory corruption (rv:1.9.2.2/ 1.9.1.8/ 1.9.0.18)
MFSA 2010-12: XSS using addEventListener and setTimeout on a wrapped object
MFSA 2010-13: Content policy bypass with image preloading
MFSA 2010-14: Browser chrome defacement via cached XUL stylesheets
MFSA 2010-15: Asynchronous Auth Prompt attaches to wrong window
MFSA 2010-16: Crashes with evidence of memory corruption (rv:1.9.2.2/ 1.9.1.9/ 1.9.0.19)
MFSA 2010-18: Dangling pointer vulnerability in nsTreeContentView
MFSA 2010-19: Dangling pointer vulnerability in nsPluginArray
MFSA 2010-20: Chrome privilege escalation via forced URL drag and drop
MFSA 2010-22: Update NSS to support TLS renegotiation indication
MFSA 2010-23: Image src redirect to mailto: URL opens email editor
MFSA 2010-24: XMLDocument::load() doesn't check nsIContentPolicy
ZDI-10-047: Mozilla Firefox libpr0n imgContainer Bits-Per-Pixel Change Remote Code Execution Vulnerability
ZDI-10-049: Mozilla Firefox PluginArray nsMimeType Dangling Pointer Remote Code Execution Vulnerability
ZDI-10-048: Mozilla Firefox nsTreeContentView Dangling Pointer Remote Code Execution Vulnerability
https://forum.immunityinc.com/board/thread/1161/vulndisco-9-0/
http://blog.mozilla.com/security/2010/03/18/update-on-secunia-advisory-sa38608/
http://intevydis.blogspot.com/2010/03/firefox-hoax-or-not_04.html

или введите имя

CAPTCHA