首页 -> 安全研究

安全研究

安全漏洞
Mozilla浏览器多个漏洞

发布日期:2002-09-18
更新日期:2002-09-27

受影响系统:
Mozilla Browser 1.0
不受影响系统:
Mozilla Browser 1.1
Mozilla Browser 1.0.1
描述:
BUGTRAQ  ID: 5739

Mozilla是一款流行的WEB浏览器。

Mozilla 1.0存在多个漏洞,可导致信息泄露,脚本执行等攻击。

Mozilla 1.1中修正了如下具体问题:

Mozilla浏览器中的navigator.plugins可引起路径名泄露,导致敏感信息泄露。

通过使用HTTP重定向的XUL元素中滥用"file://" URI句柄,可导致脚本执行。

关闭在MAIL中使用自动装载XML XLinks,在EMAIL中自动执行XLinks可帮助攻击者攻击。

样式表单可以用来交叉主机读取文件,可导致未授权访问系统敏感信息。

Mozilla包含的MAIL允许恶意邮件引起拒绝服务。

Mozilla存在漏洞通过代理可导致窃取第三方COOKIE信息,允许未授权访问WEB服务。

Mozilla XMLSerializer没有包含在同源策略检查规则中,可允许XML页面绕过同源策略检查。

为XML Extras和mozilla/security组件生成的警告信息的flawfinde工具,生成的错误可帮助攻击者进行其他攻击。

密码管理窗口会返回保存的密码,可导致信息泄露。

Mozilla存在漏洞可导致一个窗口中的脚本可以访问另一个窗口中的DOM(Document Object Model),导致敏感信息泄露。

网页中超大的字体设置可导致X-WINDOWS崩溃。

Mozilla XML实现存在漏洞允许"xml:base"

浏览器没有设置HTTP头请求的大小,可导致客户端崩溃。

通过滥用"Javascript:" URI,可导致基于COOKIE认证的信息泄露。

HTML目录索引器没有检查URL中的所有字符,可导致产生HTML插入攻击。

当在HTTP协议层处理HTTPS-HTTP-HTTPS重定向时没有任何警告显示,中间一层的HTTP重定向会导致信息发送不加密,而浏览器用户却没有任何警告。

滥用document.domain可导致访问防火墙背后的主机信息。

PNG库中存在漏洞,可以导致堆破坏,这个问题不是存在于浏览器本身。问题发生在PNG库在对图象着色时发生。

JavaScript解析器存在基于堆的缓冲区溢出攻击,这个问题存在于"JS Array.prototype.sort",可导致拒绝服务或者执行任意代码。

当调用document.open()时存在漏洞,可导致客户端产生拒绝服务。

Mozilla在处理零宽度GIF图象文件时存在问题,可导致产生拒绝堆的缓冲区溢出,存在执行任意代码可能。

来自外部不可信文档中节点(Node)可以附在XUL chrome文档中。这可能允许此节点在可信的XUL chrome文档的环境中被解释。

在Mozilla XML实现中存在一个问题,允许"xml:base"设置chrome链接。HTML Base是不允许设置chrome链接的,因此xml:base也不应该允许设置链接。这个问题不会导致明显的安全后果,但可能会由它引起一些其他问题。

在安装onkeypress for space key时,告警窗可被绕过(不显示)。这理论上允许未经授权地安装一个XPI文件。

<*链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103239485528415&w=2
*>

建议:
厂商补丁:

Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到最新版本的Mozilla:

http://www.mozilla.org/releases/

浏览次数:2607
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障