Дата публикации: | 08.02.2007 |
Дата изменения: | 08.04.2009 |
Всего просмотров: | 3968 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Mozilla Firefox 1.x
Mozilla Firefox 2.0.x |
Уязвимые версии: Mozilla Firefox 1.5.0.9, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за того, что заблокированные всплывающие окна (попапы) выполняются с привилегиями локальной зоны, что позволяет злоумышленнику обойти межзоновые ограничения и прочитать произвольные file:// URI. Для успешной эксплуатации уязвимости злоумышленник должен заставить пользователя отобразить заблокированный попап. 2. Уязвимость существует из-за того, что функция nsExternalAppHandler::SetUpTempFile создает файлы с предсказуемыми именами, основанными на времени создания, что позволяет злоумышленнику выполнить произвольный код сценария с помощью специально сформированного XMLHttpRequest запроса. Совместно с уязвимостью #1 злоумышленник может сохранить на локальной системе специально сформированный HTML файл и выполнить его в браузере жертвы в контексте безопасности локальной зоны. URL производителя: www.mozilla.com Решение: Установите последнюю версию (2.0.0.1) с сайта производителя. |
|
Ссылки: | Firefox + popup blocker + XMLHttpRequest + srand() = oops |