Форум → Сообщество → Новости → Множественные уязвимости в Mozilla Firefox 2, Mozilla Firefox 3
Множественные уязвимости в Mozilla Firefox 2, Mozilla Firefox 3
-
Mozilla Firefox версии до 2.0.0.17
Mozilla Firefox версии до 3.0.2
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, произвести XS нападение и выполнить произвольный код на целевой системе. 1. Уязвимость существует из-за ошибки, которая позволяет атакующему смещать окно содержимого и перетаскивать элементы страницы при клике мыши. Удаленный пользователь может с помощью специально сформированного Web сайта заставить пользователя скачать файл или произвести другие drag-and-drop действия.
2. Уязвимость существует из-за ошибки в XPCNativeWrappers. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный сценарий на целевой системе с привилегиями chrome.
3. Уязвимость существует из-за того, что XSLT может создать документы, не содержащие объекты управления сценариями. Злоумышленник может воспользоваться функцией document.loadBindingDocument() для получения документа, не содержащего объекты управления сценариями, и выполнить произвольный сценарий на системе с привилегиями chrome.
4. Уязвимость существует из-за ошибки в механизме раскладки. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
5. Уязвимость существует из-за ошибки в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
6. Уязвимость существует из-за ошибки при обработке графических изображений. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
7. Уязвимость существует из-за ошибки при обработке BOM символов. Удаленный пользователь может обойти фильтры для сценариев и произвести XSS нападение.
8. Уязвимость существует из-за ошибки в HTML обработчике при обработке некоторых символов.
9. Уязвимость существует из-за того, что на Linux системе приложение позволяет «resource://» ссылки, содержащие символы обхода каталога при использовании URL-кодированных слешей.
10. Уязвимость существует из-за того, что ограничения, установленные на локальные HTML файлы, можно обойти с помощью протокола «resource://». Удаленный пользователь может получить доступ к системным данным и запросить и целевого пользователя право на сохранение данных в файл.
Установите последнюю версию 2.0.0.17 с сайта производителя, Установите последнюю версию 3.0.2 с сайта производителя. -
24 сентября 2008 г. 14:01, спустя 5 минут 8 секунд
welder, Спасибо!https://smappi.org/ - платформа по созданию API на все случаи жизни -
24 сентября 2008 г. 14:18, спустя 17 минут 26 секунд
https://smappi.org/ - платформа по созданию API на все случаи жизни
Пожалуйста, авторизуйтесь, чтобы написать комментарий!