安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Mozilla Firefox WYCIWYG:// URI绕过缓存区限制漏洞
发布日期:
2007-07-09
更新日期:
2007-07-19
受影响系统:
Mozilla Firefox < 2.0.0.5
不受影响系统:
Mozilla Firefox 2.0.0.5
描述:
BUGTRAQ ID:
24831
CVE(CAN) ID:
CVE-2007-3656
Mozilla Firefox是一款非常流行的开源WEB浏览器。
Firefox实现的wyciwyg://伪URI资源类型的访问控制存在漏洞,远程攻击者可能利用此漏洞获取Web浏览器相关的敏感信息。
wyciwyg://伪URI资源类型用于整理和引用本地所缓存的页面,但wyciwyg:// URI的访问控制并不充分,用户可通过XMLHttpRequest或IFRAMEd view-source:访问所缓存的文档。尽管仍正确地实现同域策略,但恶意站点可以绕过cookie设置向用户计算机存储任意标记;如果结合HTTP 302重新定向,攻击者还可以绕过同域策略窃取站点之前所显示的敏感信息、破坏缓存或执行URL栏欺骗。
<*来源:Michal Zalewski (
lcamtuf@echelon.pl
)
链接:
https://bugzilla.mozilla.org/show_bug.cgi?format=multiple&id=387333
http://lcamtuf.coredump.cx/ffcache/
http://www.mozilla.org/security/announce/2007/mfsa2007-24.html
http://marc.info/?l=bugtraq&m=118399629026638&w=2
http://secunia.com/advisories/25990
http://www.us-cert.gov/cas/techalerts/TA07-199A.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://beaverbank.dione.cc/
建议:
厂商补丁:
Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/2.0.0.5
浏览次数:
2590
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客