Дата публикации: | 03.02.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2488 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Mozilla 0.x, Mozilla 1.0, Mozilla 1.1, Mozilla 1.2, Mozilla 1.3, Mozilla 1.4, Mozilla 1.5, Mozilla 1.6, Mozilla 1.7.x, Mozilla Firefox 0.x, Mozilla Thunderbird 0.x
Описание: 1. Уязвимость при обработке ссылок в функции toString() позволяет злоумышленнику открыть злонамеренную страницу в новой вкладке вместо локального ресурса. 2. Ошибка при показе иконки SSL соединения позволяет злоумышленнику вывести иконку при загрузке исполняемого файла. 3. Злонамеренный сайт может подменить SSL иконку с помощью специально сформированного «view-source:» URL. 4. Сценарий, генерирующий клики обрабатывается как обычные клики мышки и может быть использован для загрузи злонамеренных приложения без уведомления целевого пользователя. 5. Ошибка при обработке кликов средней кнопкой мыши может использоваться атакующим для получения содержимого локального буфера обмена на некоторых системах. 6. Ошибка при обработке запроса сервера «407» для авторизации может позволить злоумышленнику с помощью произвольного SSL сервера получить NTLM или SPNEGO данные. 7. Ссылки, содержащие «javascript:» загружаются из почтового клиента браузером по умолчанию. 8. Почтовый клиент некорректно обрабатывает cookie запросы по HTTP. 9. Возможен межсайтовый скриптинг из-за недостаточной проверки при сохранении закладок. Удаленный пользователь может внедрить "javascript:" и"data:" URL и выполнить произвольный HTML сценарий в браузере жертвы. URL производителя: http://www.mozilla.org Решение: Установите исправления Firefox: Thunderbird: |