Дата публикации: | 17.12.2008 |
Дата изменения: | 24.12.2008 |
Всего просмотров: | 5836 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-5500 CVE-2008-5501 CVE-2008-5502 CVE-2008-5505 CVE-2008-5506 CVE-2008-5507 CVE-2008-5508 CVE-2008-5510 CVE-2008-5511 CVE-2008-5512 CVE-2008-5513 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 3.0.x |
Уязвимые версии: Mozilla Firefox версии до 3.0.5
Описание: 1. Уязвимость существует из-за неизвестной ошибки в механизме Layout. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему. 2. Уязвимость существует из-за неизвестной ошибки в механизме Layout. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему. 3. Уязвимость существует из-за неизвестной ошибки в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему. 4. Уязвимость существует из-за того, что атрибут persist в XUL элементах может использоваться для хранения некоторых сессионных данных. Удаленный пользователь может подобным образом сохранить сессионные данные, даже когда использование файлов куки запрещено в настройках браузера. 5. Уязвимость существует из-за ошибки в XMLHttpRequest при обработке HTTP перенаправлений (ответ 302). Удаленный пользователь может с помощью специально сформированного Web сайта вызвать XMLHttpRequest, перенаправить запросы на сайт в произвольном домене и получить доступ к данным, отправляемым удаленным сервером. 6. Уязвимость существует из-за ошибки при обработке JavaScript ошибок. Удаленный пользователь может с помощью специально сформированного Web сайта загрузить JavaScript URL в текущем домене, который перенаправляет пользователя на URL за пределами текущего домена и не является JavaScript сценарием, и получить доступ к потенциально важным данным, отображаемым в window.onerror DOM API. Удачная эксплуатация уязвимости позволит злоумышленнику получить доступ к данным пользователей, авторизованных на внешних ресурсах.
7. Уязвимость существует из-за неизвестной ошибки при обработке некоторых контрольных символов вначале URL, что может привести к некорректным данным в обработчике URL. Уязвимость относится к: 8. Уязвимость существует из-за недостаточной обработки символа '\0' в CSS обработчике. Удаленный пользователь может потенциально обойти некоторые механизмы фильтрации Web приложений. 9. Уязвимость существует из-за ошибки при обработке XBL привязок, прикрепленных к незагруженному документу. Удаленный пользователь может обойти политику единства происхождения и выполнить произвольный JavaScript сценарий в контексте другого Web сайта. 10. Уязвимость существует из-за двух ошибок. Удаленный пользователь может с помощью XPCNativeWrapper выполнить произвольный JavaScript сценарий с привилегиями chrome. 11. Уязвимость существует из-за ошибки в функционале восстановления данных сессий. Удаленный пользователь может внедрить произвольный HTML код в некорректное хранилище, включая хранилища для других доменов, обойти политику единства происхождения и произвести XSS нападение во время восстановления SessionStore данных. URL производителя: www.mozilla-europe.org/ru/firefox/ Решение: Установите последнюю версию 3.0.5 с сайта производителя. |
|
Ссылки: |
MFSA 2008-60: Crashes with evidence of memory corruption (rv:1.9.0.5/1.8.1.19) MFSA 2008-63: User tracking via XUL persist attribute MFSA 2008-64: XMLHttpRequest 302 response disclosure MFSA 2008-65: Cross-domain data theft via script redirect error message MFSA 2008-66: Errors parsing URLs with leading whitespace and control characters MFSA 2008-67: Escaped null characters ignored by CSS parser MFSA 2008-68: XSS and JavaScript privilege escalation MFSA 2008-69: XSS vulnerabilities in SessionStore |