Множественные уязвимости в Mozilla Firefox 3.5.x

Дата публикации:
23.06.2010
Дата изменения:
23.06.2010
Всего просмотров:
1683
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
11
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C) = Base:7.1/Temporal:5.3
(AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:5.8/Temporal:4.3
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Mozilla Firefox 3.5.x
Уязвимые версии: Mozilla Firefox версии до 3.5.10

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным, произвести XSS нападение и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки использования после освобождения при перемещении DOM узла между документами. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/392655.php

2. Уязвимость существует из-за неизвестной ошибки в Browser Engine. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.

3. Еще одна уязвимость существует из-за неизвестной ошибки в Browser Engine. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.

4. Уязвимость существует из-за неизвестной ошибки в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.

5. Уязвимость существует из-за ошибки использования после освобождения в функции nsCycleCollector::MarkRoots() при обработке фреймов. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки использования после освобождения при обработке ссылок на объект между различными экземплярами плагинов. Удаленный пользователь может спровоцировать использование некорректного указателя на память и выполнить произвольный код на целевой системе.

7. Целочисленное переполнение обнаружено в функции nsGenericDOMDataNode::SetTextInternal() при обработке значений определенных типов DOM узлов. Удаленный пользователь может передать приложению слишком длинную строку, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

8. Целочисленное переполнение обнаружено в механизме XSLT Node Sorting. Удаленный пользователь может передать узлу слишком большое значение, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки в реализации функции focus(), которая позволяет непосредственный ввод данных в посторонние объекты, например в встроенный iframe из другого домена. Удаленный пользователь может перехватить нажатые клавиши и получить доступ к потенциально важным данным (например, к паролю пользователя).

10. Уязвимость существует из-за того, что заголовок HTTP "Content-Disposition: attachment" игнорируется, если в запросе также присутствует HTTP заголовок "Content-Type: multipart". Удаленный пользователь может обойти механизмы безопасности на некоторых сайтах, которые позволяют пользователям загружать произвольные типы файлов и указывать "Content-Type", но полностью полагаются на заголовок "Content-Disposition: attachment" для предотвращения выполнения файла в контексте безопасности сайта.

11. Уязвимость существует из-за того, что генератор псевдослучайных чисел генерирует уникальное значение числа один раз для каждой сессии браузера. Удаленный пользователь может получить случайным образом сгенерированные число с помощью функции Math.random() и по этому числу определить пользователя на различных сайтах.

URL производителя: www.mozilla.com/firefox

Решение: Установите последнюю версию 3.5.10 с сайта производителя.

Ссылки: MFSA 2010-25: Re-use of freed object due to scope confusion
MFSA 2010-26: Crashes with evidence of memory corruption (rv:1.9.2.4/ 1.9.1.10)
MFSA 2010-27: Use-after-free error in nsCycleCollector::MarkRoots()
MFSA 2010-28: Freed object reuse across plugin instances
MFSA 2010-29: Heap buffer overflow in nsGenericDOMDataNode::SetTextInternal
MFSA 2010-30: Integer Overflow in XSLT Node Sorting
MFSA 2010-31: focus() behavior can be used to inject or steal keystrokes
MFSA 2010-32: Content-Disposition: attachment ignored if Content-Type: multipart also present
MFSA 2010-33: User tracking across sites using Math.random()

или введите имя

CAPTCHA