Множественные уязвимости в Mozilla Firefox 3.6

Дата публикации:
26.07.2010
Дата изменения:
26.07.2010
Всего просмотров:
2514
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
13
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:2.6/Temporal:1.9
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Mozilla Firefox 3.6.x
Уязвимые версии: Mozilla Firefox версии до 3.6.7

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибок, связанных с безопасностью памяти. Удаленный пользователь может выполнить произвольный код на целевой системе.

2. Еще одна уязвимость существует из-за ошибки, связанной с безопасностью памяти. Удаленный пользователь может выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки в механизме клонирования DOM атрибута. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки использования после освобождения в реализации NodeIterator. Удаленный пользователь может присоединить специально сформированный NodeFilter и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки в коде, используемом для хранения имен и значений параметров плагина. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать целочисленное переполнение и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки доступа к содержимому объекта с помощью SJOW из области chrome. Удаленный пользователь может выполнить произвольный JavaScript код с привилегиями chrome.

7. Целочисленное переполнение обнаружено в классе, используемом для хранения CSS свойств. Удаленный пользователь может с помощью специально сформированного CSS массива выполнить произвольный код на целевой системе.

8. Целочисленное переполнение обнаружено в реализации атрибута selection в XUL tree элементах (nsTreeSelection) при определении размеров выделений. Удаленный пользователь может спровоцировать использование некорректного указателя и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки при обработке PNG изображений. Удаленный пользователь может выполнить произвольный код на целевой системе. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/395260.php #1

10. Уязвимость существует из-за ошибки в методе importScripts в Web Worker. Удаленный пользователь может обойти ограничения политики единства происхождения и получить доступ к потенциально важным данным.

11. Уязвимость существует из-за ошибки в canvas элементах во время воспроизведения междоменных данных. Удаленный пользователь может обойти ограничения политики единства происхождения и получить доступ к потенциально важным данным.

12. Уязвимость существует из-за ошибки при обработке неопределенных позиций в различных 8-битных кодировках, что приводит к исчезновению некоторых символов из контекста. Уязвимость может потенциально использоваться для проведения XSS атак.

13. Уязвимость существует из-за ошибки при обработке CSS селекторов. Удаленный пользователь может внедрить CSS селекторы в страницу и с помощью JavaScript API getComputedStyle() получить доступ к данным, находящимся между селекторами.

URL производителя: www.mozilla.com/firefox

Решение: Установите последнюю версию 3.6.7 с сайта производителя.

Ссылки: MFSA 2010-34: Miscellaneous memory safety hazards (rv:1.9.2.7/ 1.9.1.11)
MFSA 2010-35: DOM attribute cloning remote code execution vulnerability
MFSA 2010-36: Use-after-free error in NodeIterator
MFSA 2010-37: Plugin parameter EnsureCachedAttrParamArrays remote code execution vulnerability
MFSA 2010-38: Arbitrary code execution using SJOW and fast native function
MFSA 2010-39: nsCSSValue::Array index integer overflow
MFSA 2010-40: nsTreeSelection dangling pointer remote code execution vulnerability
MFSA 2010-41: Remote code execution using malformed PNG image
MFSA 2010-42: Cross-origin data disclosure via Web Workers and importScripts
MFSA 2010-43: Same-origin bypass using canvas context
MFSA 2010-44: Characters mapped to U+FFFD in 8 bit encodings cause subsequent character to vanish
MFSA 2010-46: Cross-domain data theft using CSS
ZDI-10-130: Mozilla Firefox NodeIterator Remote Code Execution Vulnerability
ZDI-10-131: Mozilla Firefox nsTreeSelection Dangling Pointer Remote Code Execution Vulnerability
ZDI-10-132: Mozilla Firefox Plugin Parameter EnsureCachedAttrParamArrays Remote Code Execution Vulnerability
ZDI-10-133: Mozilla Firefox CSS font-face Remote Code Execution Vulnerability
ZDI-10-134: Mozilla Firefox DOM Attribute Cloning Remote Code Execution Vulnerability

или введите имя

CAPTCHA