Security Lab

Множественные уязвимости в Mozilla Firefox

Дата публикации:08.09.2010
Всего просмотров:3726
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:14
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
CVE ID: CVE-2010-3169
CVE-2010-2765
CVE-2010-2767
CVE-2010-3166
CVE-2010-2760
CVE-2010-3168
CVE-2010-3167
CVE-2010-2766
CVE-2010-2770
CVE-2010-2762
CVE-2010-2763
CVE-2010-2768
CVE-2010-2769
CVE-2010-2764
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Mozilla Firefox 3.5.x
Mozilla Firefox 3.6.x
Уязвимые версии: Mozilla Firefox версии до 3.5.12 и 3.6.9

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и скомпрометировать целевую систему. 1. Уязвимость существует из-за некоторых ошибок в механизме browser. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.

2. Целочисленное переполнение обнаружено в реализации HTML фреймов при обработке количества колонок. Удаленный пользователь может создать большое количество колонок, которое переполнит 8-ми битный счетчик, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки в реализации navigator.plugins. Удаленный пользователь может с помощью специально сформированного Web сайта спровоцировать обращение к некорректному указателю в памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки в механизме трансформации текста. Удаленный пользователь может с помощью специально сформированной страницы, содержащей двунаправленный текст, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки использования после освобождения при обработке выделений XUL дерева. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость относится к:
www.securitylab.ru/vulnerability/396114.php #8

6. Уязвимость существует из-за ошибки при обработке объектов XUL дерева. Удаленный пользователь может спровоцировать удаление дерева из DOM, что заставит приложение обратиться к некоторым удаленным секциям памяти. Удачная эксплуатация уязвимости в приложениях на основе Gecko 1.9.1 (Firefox 3.5) позволит злоумышленнику выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки в nsTreeContentView. Удаленный пользователь может заставить приложение обратиться к указателю удаленного узла и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки во время нормализации документа. Удаленный пользователь может спровоцировать использование приложением удаленного объекта и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки при обработке шрифтов, примененных к документу. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на системе, работающей под управлением Mac OS.

10. Уязвимость существует из-за ошибки в классе XPCSafeJSObjectWrapper (SJOW), которая позволяет создание области цепочек, оканчивающихся во внешнем объекте. Пользователям SJOW, ожидающим окончание цепочки во внутреннем объекте, могут быть предоставлены привилегии chrome. Удачная эксплуатация уязвимости может позволить злоумышленнику выполнить произвольный JavaScript сценарий на системе с привилегиями chrome. Уязвимость распространяется только на Firefox 3.6.

11. Уязвимость существует из-за логической ошибки в классе XPCSafeJSObjectWrapper (SJOW), которая позволяет выполнение кода в контексте другого домена. Удаленный пользователь может обойти ограничения политики единства происхождения и выполнить произвольный код сценария в браузере жертвы в контексте безопасности другого домена. Уязвимость распространяется только на Firefox 3.5.

12. Уязвимость существует из-за ошибки при обработке атрибута тега object, которая может быть использована для переопределения кодировки HTML документа внутри фрейма. Удаленный пользователь может изменить кодировку документа на UTF-7 и потенциально обойти XSS фтильтры.

13. Уязвимость существует из-за ошибки при копировании или перетаскивании HTML кода в документ с включенным designMode. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности сайта, в который был перемещен специально сформированный текст.

14. Уязвимость существует из-за того, что свойство statusText объекта XMLHttpRequest является доступным для чтения инициатором запроса, даже если запрос осуществляется к другому домену. Удаленный пользователь может получить данные о работающих службах в локальной сети пользователя.

URL производителя: www.mozilla.com/firefox

Решение: Установите последнюю версию 3.5.12 или 3.6.9 с сайта производителя.

Ссылки: MFSA 2010-49: Miscellaneous memory safety hazards (rv:1.9.2.9/ 1.9.1.12)
MFSA 2010-50: Frameset integer overflow vulnerability
MFSA 2010-51: Dangling pointer vulnerability using DOM plugin array
MFSA 2010-53: Heap buffer overflow in nsTextFrameUtils::TransformText
MFSA 2010-54: Dangling pointer vulnerability in nsTreeSelection
MFSA 2010-55: XUL tree removal crash and remote code execution
MFSA 2010-56: Dangling pointer vulnerability in nsTreeContentView
MFSA 2010-57: Crash and remote code execution in normalizeDocument
MFSA 2010-58: Crash on Mac using fuzzed font in data: URL
MFSA 2010-59: SJOW creates scope chains ending in outer object
MFSA 2010-60: XSS using SJOW scripted function
MFSA 2010-61: UTF-7 XSS by overriding document charset using <object> type attribute
MFSA 2010-62: Copy-and-paste or drag-and-drop into designMode document allows XSS
MFSA 2010-63: Information leak via XMLHttpRequest statusText