安全研究
安全漏洞
Mozilla Firefox/Thunderbird/SeaMonkey OGG标头释放后重用远程内存破坏漏洞
发布日期:2011-09-27
更新日期:2011-09-27
受影响系统:Mozilla Firefox 3.6.x
Mozilla Thunderbird 3.x
Mozilla SeaMonkey 2.x
不受影响系统:Mozilla Firefox 7
Mozilla Thunderbird 7.0
Mozilla SeaMonkey 2.4
描述:
BUGTRAQ ID:
49808
CVE ID:
CVE-2011-3005
Firefox是一款非常流行的开源WEB浏览器。Thunderbird是一个邮件客户端,支持IMAP、POP邮件协议以及HTML邮件格式。SeaMonkey是开源的Web浏览器、邮件和新闻组客户端、IRC会话客户端和HTML编辑器。
Mozilla Firefox/Thunderbird/SeaMonkey在处理特制的.ogg文件时存在释放后重用漏洞,远程攻击者可通过诱使用户查看恶意内容,造成以当前用户权限执行任意代码。
<*来源:sczimmer
链接:
http://www.mozilla.org/security/announce/2011/mfsa2011-40.html
*>
建议:
厂商补丁:
Mozilla
-------
Mozilla已经为此发布了一个安全公告(mfsa2011-44)以及相应补丁:
mfsa2011-44:Use after free reading OGG headers
链接:
http://www.mozilla.org/security/announce/2011/mfsa2011-44.html浏览次数:2104
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |