Выполнение произвольного кода в Mozilla Firefox и SeaMonkey

Дата публикации:
27.10.2010
Дата изменения:
29.10.2010
Всего просмотров:
6108
Опасность:
Критическая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:10/Temporal:8.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Активная эксплуатация уязвимости
Уязвимые продукты:
Mozilla Firefox 3.5.x
Mozilla Firefox 3.6.x
Mozilla SeaMonkey 2.x
Уязвимые версии:
Mozilla Firefox 3.5.14 и 3.6.11, возможно другие версии.
Mozilla SeaMonkey версии до 2.0.10

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке JavaScript функции document.write() в комбинации с DOM вставками. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется в настоящее время.

URL производителя: www.mozilla.com/firefox

Решение: Установите последнюю версию Mozilla Firefox 3.5.15 или 3.6.12 и Mozilla SeaMonkey 2.0.10 с сайта производителя.

Ссылки: MFSA 2010-73: Heap buffer overflow mixing document.write and DOM insertion
Firefox 3.6.8 - 3.6.11 Interleaving document.write and appendChild Exploit
http://blog.mozilla.com/security/2010/10/26/critical-vulnerability-in-firefox-3-5-and-firefox-3-6/
http://norman.com/about_norman/press_center/news_archive/2010/129223/en
Журнал изменений: 29.10.2010
Изменено название и описание уведомления, добавлена информация об уязвимости в Mozilla SeaMonkey, изменена секция «Решение».
Добавлен эксплоит

или введите имя

CAPTCHA