安全研究

安全漏洞
Firefox 3.5.2/3.0.13版本修复多个内存破坏漏洞

发布日期:2009-08-03
更新日期:2009-08-05

受影响系统:
Mozilla Firefox 3.5.x
Mozilla Firefox 3.0.x
不受影响系统:
Mozilla Firefox 3.5.2
Mozilla Firefox 3.0.13
描述:
BUGTRAQ  ID: 35927
CVE(CAN) ID: CVE-2009-2662,CVE-2009-2663,CVE-2009-2664

Firefox是Mozilla所发布的开源WEB浏览器。

Firefox和其他一些基于Mozilla产品的浏览器引擎中存在多个内存破坏漏洞。如果用户受骗访问了内嵌有畸形JavaScript的恶意网页的话,就可能触发这些漏洞,导致浏览器崩溃或执行任意代码。

<*来源:Lucas Adamski (ladamski@mozilla.com
        Bob Clary
  
  链接:https://bugzilla.mozilla.org/show_bug.cgi?format=multiple&id=500254
        https://bugzilla.mozilla.org/show_bug.cgi?format=multiple&id=501270
        http://www.mozilla.org/security/announce/2009/mfsa2009-45.html
        http://secunia.com/advisories/36001/
        https://www.redhat.com/support/errata/RHSA-2009-1219.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<!DOCTYPE html
PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
       "http://www.w3.org/TR/html4/loose.dtd">

<html xmlns="http://www.w3.org/1999/xhtml">
  <head>
  <title>JavaScript Test Driver - standards mode</title>
    <!--
      This test driver is to be invoked using
      js-tests-driver.html?test=path-to-test-js&amp;language=javascriptx.x

      It will load the associated test javascript file and
      using the requested script language attribute, then execute the
      test.
    -->
    <script type="text/javascript" src="shell.js">
    </script>
    <script type="text/javascript" src="browser.js">
    </script>
  </head>
  <body>
  </body>
</html>

https://bugzilla.mozilla.org/attachment.cgi?id=384979

建议:
临时解决方法:

* 禁用JavaScript。

厂商补丁:

Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.mozilla.org/

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:1219-01)以及相应补丁:
RHSA-2009:1219-01:Important: libvorbis security update
链接:https://www.redhat.com/support/errata/RHSA-2009-1219.html

浏览次数:2387
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障