Security Lab

Множественные уязвимости в Mozilla Firefox 3.5.x

Дата публикации:06.04.2010
Всего просмотров:2003
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:8
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Mozilla Firefox 3.5.x
Уязвимые версии: Mozilla Firefox версии до 3.5.9

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и скомпрометировать целевую систему.

1. Уязвимость существует из-за неизвестных ошибки в browser engine. Удаленный пользователь может вызвать повреждение памяти.

2. Еще одна уязвимость существует из-за неизвестных ошибки в browser engine. Удаленный пользователь может вызвать повреждение памяти.

3. Ошибки использования после освобождения существует в nsTreeSelection из-за того, что обработчик событий выборки для элементов дерева XUL может быть вызван после того, как был удален элемент дерева. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при вставке элементов option в XUL дерево optgroup в nsTreeContentView. Удаленный пользователь может выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки в реализации объекта window.navigator.plugins в nsPluginArray. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки, относящейся к нажатию на клавиши мыши и операциям drag and drop в комбинации с апплетом браузера. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы с привилегиями "chrome".

7. Уязвимость существует из-за ошибки в протоколе TLS при обработке повторных переговоров сессий. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/392561.php

8. Уязвимость существует из-за того, что XML документы не осуществляют определенные проверки безопасности при загрузке новых данных в функции XMLDocument::load() в nsIContentPolicy. Злоумышленник может загрузить некоторые XML данные, и, тем самым, обойти ограничения безопасности, установленные браузером или дополнением.

Также сообщается о проблеме, когда HTML тег img указывает на ресурс, осуществляющий перенаправление на mailto: URL, что приводит к запуску внешнего приложения.

URL производителя: www.mozilla.com/en-US/firefox/

Решение: Установите последнюю версию 3.5.9 с сайта производителя.

Ссылки: MFSA 2010-16: Crashes with evidence of memory corruption (rv:1.9.2.2/ 1.9.1.9/ 1.9.0.19)
MFSA 2010-17: Remote code execution with use-after-free in nsTreeSelection
MFSA 2010-18: Dangling pointer vulnerability in nsTreeContentView
MFSA 2010-19: Dangling pointer vulnerability in nsPluginArray
MFSA 2010-20: Chrome privilege escalation via forced URL drag and drop
MFSA 2010-22: Update NSS to support TLS renegotiation indication
MFSA 2010-23: Image src redirect to mailto: URL opens email editor
MFSA 2010-24: XMLDocument::load() doesn't check nsIContentPolicy
ZDI-10-050: Mozilla Firefox nsTreeSelection EventListener Remote Code Execution Vulnerability