Mozilla浏览器多个漏洞
发布日期:2002-09-18
更新日期:2002-09-27
受影响系统:Mozilla Browser 1.0
不受影响系统:Mozilla Browser 1.1
Mozilla Browser 1.0.1
描述:
BUGTRAQ ID:
5739
Mozilla是一款流行的WEB浏览器。
Mozilla 1.0存在多个漏洞,可导致信息泄露,脚本执行等攻击。
Mozilla 1.1中修正了如下具体问题:
Mozilla浏览器中的navigator.plugins可引起路径名泄露,导致敏感信息泄露。
通过使用HTTP重定向的XUL元素中滥用"file://" URI句柄,可导致脚本执行。
关闭在MAIL中使用自动装载XML XLinks,在EMAIL中自动执行XLinks可帮助攻击者攻击。
样式表单可以用来交叉主机读取文件,可导致未授权访问系统敏感信息。
Mozilla包含的MAIL允许恶意邮件引起拒绝服务。
Mozilla存在漏洞通过代理可导致窃取第三方COOKIE信息,允许未授权访问WEB服务。
Mozilla XMLSerializer没有包含在同源策略检查规则中,可允许XML页面绕过同源策略检查。
为XML Extras和mozilla/security组件生成的警告信息的flawfinde工具,生成的错误可帮助攻击者进行其他攻击。
密码管理窗口会返回保存的密码,可导致信息泄露。
Mozilla存在漏洞可导致一个窗口中的脚本可以访问另一个窗口中的DOM(Document Object Model),导致敏感信息泄露。
网页中超大的字体设置可导致X-WINDOWS崩溃。
Mozilla XML实现存在漏洞允许"xml:base"
浏览器没有设置HTTP头请求的大小,可导致客户端崩溃。
通过滥用"Javascript:" URI,可导致基于COOKIE认证的信息泄露。
HTML目录索引器没有检查URL中的所有字符,可导致产生HTML插入攻击。
当在HTTP协议层处理HTTPS-HTTP-HTTPS重定向时没有任何警告显示,中间一层的HTTP重定向会导致信息发送不加密,而浏览器用户却没有任何警告。
滥用document.domain可导致访问防火墙背后的主机信息。
PNG库中存在漏洞,可以导致堆破坏,这个问题不是存在于浏览器本身。问题发生在PNG库在对图象着色时发生。
JavaScript解析器存在基于堆的缓冲区溢出攻击,这个问题存在于"JS Array.prototype.sort",可导致拒绝服务或者执行任意代码。
当调用document.open()时存在漏洞,可导致客户端产生拒绝服务。
Mozilla在处理零宽度GIF图象文件时存在问题,可导致产生拒绝堆的缓冲区溢出,存在执行任意代码可能。
来自外部不可信文档中节点(Node)可以附在XUL chrome文档中。这可能允许此节点在可信的XUL chrome文档的环境中被解释。
在Mozilla XML实现中存在一个问题,允许"xml:base"设置chrome链接。HTML Base是不允许设置chrome链接的,因此xml:base也不应该允许设置链接。这个问题不会导致明显的安全后果,但可能会由它引起一些其他问题。
在安装onkeypress for space key时,告警窗可被绕过(不显示)。这理论上允许未经授权地安装一个XPI文件。
<*链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103239485528415&w=2
*>
建议:
厂商补丁:
Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到最新版本的Mozilla:
http://www.mozilla.org/releases/浏览次数:2607
严重程度:0(网友投票)