安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Mozilla Firefox及SeaMonkey Windows.Location属性HTTP Referer头欺骗漏洞
发布日期:
2007-11-26
更新日期:
2007-11-27
受影响系统:
Mozilla Firefox 2.0.x
Mozilla SeaMonkey < 1.1.7
不受影响系统:
Mozilla Firefox 2.0.0.10
Mozilla SeaMonkey 1.1.7
描述:
BUGTRAQ ID:
26589
CVE(CAN) ID:
CVE-2007-5960
Firefox是一款流行的开源WEB浏览器,
当由于设置了window.location属性而进行导航的时候,Referer头应反映初始化脚本的内容的地址,而实际上referer被设置成为运行脚本的窗口或帧的地址。攻击者可以使用形式上的alert()对话框中止攻击脚本,在预期的引用页面替换了攻击者的初始内容之前不加载目标URI。如果将Referer设置为脚本窗口的当前URI,就可以对站点执行跨站请求伪造攻击。
<*来源:Gregory Fleischer (gfleischer+
bugzilla@gmail.com
)
链接:
https://bugzilla.mozilla.org/show_bug.cgi?format=multiple&id=402649
http://www.mozilla.org/security/announce/2007/mfsa2007-39.html
http://pseudo-flaw.net/content/web-browsers/firefox-referer-spoofing/
http://secunia.com/advisories/27725/
http://secunia.com/advisories/27816/
https://www.redhat.com/support/errata/RHSA-2007-1084.html
https://www.redhat.com/support/errata/RHSA-2007-1082.html
*>
建议:
厂商补丁:
Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mozilla.com/products/download.html?product=firefox-2.0.0.10&os=win&lang=af
http://download.mozilla.org/?product=seamonkey-1.1.6&os=linux&lang=en-US
http://download.mozilla.org/?product=seamonkey-1.1.6&os=osx&lang=en-US
http://download.mozilla.org/?product=seamonkey-1.1.6&os=win&lang=en-US
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2007:1084-01)以及相应补丁:
RHSA-2007:1084-01:Critical: seamonkey security update
链接:
https://www.redhat.com/support/errata/RHSA-2007-1084.html
浏览次数:
2856
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客