安全研究
安全漏洞
Mozilla Firefox/Thunderbird/SeaMonkey XUL文档处理远程代码执行漏洞
发布日期:2011-06-21
更新日期:2011-06-22
受影响系统:Mozilla Firefox 3.6.x
Mozilla Firefox 3.5.x
Mozilla Thunderbird 3.x
Mozilla Thunderbird 2.x
Mozilla SeaMonkey 2.x
不受影响系统:Mozilla Firefox 3.6.18
Mozilla Thunderbird 3.1.11
描述:
BUGTRAQ ID:
48360
CVE ID:
CVE-2011-0085
Firefox是一款非常流行的开源WEB浏览器。Thunderbird是一个邮件客户端,支持IMAP、POP邮件协议以及HTML邮件格式。SeaMonkey是开源的Web浏览器、邮件和新闻组客户端、IRC会话客户端和HTML编辑器。
Mozilla Firefox、Thunderbird和SeaMonkey在处理畸形XUL文档的实现上存在远程代码执行漏洞,远程攻击者可利用这些漏洞执行任意代码,使受响应用程序崩溃,可能造成拒绝服务。
此漏洞位于nsXULCommandDispatcher.cpp源代码中。在NS_XUL_COMMAND_UPDATE事件调度期间,用户可以强迫命令调度程序删除mUpdaters链中所有的更新程序,包括正在使用的。则本地变量更新程序就变成了废弃指针,updater->mNext指之前释放的内存。
<*来源:regenrecht
链接:
http://www.zerodayinitiative.com/advisories/ZDI-11-225/
http://www.mozilla.org/security/announce/2011/mfsa2011-20.html
*>
建议:
厂商补丁:
Mozilla
-------
Mozilla已经为此发布了一个安全公告(mfsa2011-23)以及相应补丁:
mfsa2011-23:Mozilla Foundation Security Advisory 2011-23
链接:
http://www.mozilla.org/security/announce/2011/mfsa2011-23.html浏览次数:2527
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |