安全研究
安全漏洞
Mozilla Firefox/Thunderbird/SeaMonkey 'nsHTMLSelectElement'远程代码执行漏洞
发布日期:2012-06-18
更新日期:2012-06-28
受影响系统:Mozilla Firefox < 9.0
Mozilla Thunderbird 8.0
Mozilla Thunderbird 7.0.1
Mozilla Thunderbird 7.0
Mozilla Thunderbird 6.0.2
Mozilla Thunderbird 6.0.1
Mozilla Thunderbird 6.0
Mozilla Thunderbird 6
Mozilla Thunderbird 6
Mozilla Thunderbird 5.0
Mozilla Thunderbird 5
Mozilla SeaMonkey < 2.6
不受影响系统:Mozilla Firefox 9.0
Mozilla Thunderbird 9.0
Mozilla SeaMonkey 2.6
描述:
BUGTRAQ ID:
54080
CVE(CAN) ID:
CVE-2011-3671
Firefox是一款非常流行的开源WEB浏览器。Thunderbird是一个邮件客户端,支持IMAP、POP邮件协议以及HTML邮件格式。SeaMonkey是开源的Web浏览器、邮件和新闻组客户端、IRC会话客户端和HTML编辑器。
Mozilla Firefox 4.x至8.0、Thunderbird 5.0至8.0、SeaMonkey 2.6之前版本中的nsHTMLSelectElement函数存在释放后重用漏洞,通过删除元素的父节点,导致远程执行任意代码。
<*来源:regenrecht
链接:
https://bugzilla.mozilla.org/show_bug.cgi?id=739343
http://www.mozilla.org/security/announce/2012/mfsa2012-41.html
*>
建议:
厂商补丁:
Mozilla
-------
Mozilla已经为此发布了一个安全公告(mfsa2012-41)以及相应补丁:
mfsa2012-41:Use-after-free in nsHTMLSelectElement
链接:
http://www.mozilla.org/security/announce/2012/mfsa2012-41.html浏览次数:2204
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |