Дата публикации: | 06.04.2010 |
Всего просмотров: | 1967 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 8 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 3.5.x |
Уязвимые версии: Mozilla Firefox версии до 3.5.9
Описание: 1. Уязвимость существует из-за неизвестных ошибки в browser engine. Удаленный пользователь может вызвать повреждение памяти. 2. Еще одна уязвимость существует из-за неизвестных ошибки в browser engine. Удаленный пользователь может вызвать повреждение памяти. 3. Ошибки использования после освобождения существует в nsTreeSelection из-за того, что обработчик событий выборки для элементов дерева XUL может быть вызван после того, как был удален элемент дерева. Удаленный пользователь может выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки при вставке элементов option в XUL дерево optgroup в nsTreeContentView. Удаленный пользователь может выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки в реализации объекта window.navigator.plugins в nsPluginArray. Удаленный пользователь может выполнить произвольный код на целевой системе. 6. Уязвимость существует из-за ошибки, относящейся к нажатию на клавиши мыши и операциям drag and drop в комбинации с апплетом браузера. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы с привилегиями "chrome".
7. Уязвимость существует из-за ошибки в протоколе TLS при обработке повторных переговоров сессий. Подробное описание уязвимости: 8. Уязвимость существует из-за того, что XML документы не осуществляют определенные проверки безопасности при загрузке новых данных в функции XMLDocument::load() в nsIContentPolicy. Злоумышленник может загрузить некоторые XML данные, и, тем самым, обойти ограничения безопасности, установленные браузером или дополнением. Также сообщается о проблеме, когда HTML тег img указывает на ресурс, осуществляющий перенаправление на mailto: URL, что приводит к запуску внешнего приложения. URL производителя: www.mozilla.com/en-US/firefox/ Решение: Установите последнюю версию 3.5.9 с сайта производителя. |
|
Ссылки: |
MFSA 2010-16: Crashes with evidence of memory corruption (rv:1.9.2.2/ 1.9.1.9/ 1.9.0.19) MFSA 2010-17: Remote code execution with use-after-free in nsTreeSelection MFSA 2010-18: Dangling pointer vulnerability in nsTreeContentView MFSA 2010-19: Dangling pointer vulnerability in nsPluginArray MFSA 2010-20: Chrome privilege escalation via forced URL drag and drop MFSA 2010-22: Update NSS to support TLS renegotiation indication MFSA 2010-23: Image src redirect to mailto: URL opens email editor MFSA 2010-24: XMLDocument::load() doesn't check nsIContentPolicy ZDI-10-050: Mozilla Firefox nsTreeSelection EventListener Remote Code Execution Vulnerability |