安全研究

安全漏洞
Mozilla Suite/Firefox/SeaMonkey/Thunderbird多个远程安全漏洞

发布日期:2006-04-13
更新日期:2006-04-26

受影响系统:
Mozilla Firefox < 1.5.0.2
Mozilla Firefox < 1.0.8
Mozilla Thunderbird < 1.5.0.2
Mozilla Thunderbird < 1.0.8
Mozilla Mozilla Suite < 1.7.13
Mozilla SeaMonkey < 1.0.1
不受影响系统:
Mozilla Firefox 1.5.0.2
Mozilla Firefox 1.0.8
Mozilla Thunderbird 1.5.0.2
Mozilla Thunderbird 1.0.8
Mozilla Mozilla Suite 1.7.13
Mozilla SeaMonkey 1.0.1
描述:
BUGTRAQ  ID: 17516
CVE(CAN) ID: CVE-2006-1045,CVE-2006-1724,CVE-2006-1529,CVE-2006-1530,CVE-2006-1531,CVE-2006-1723,CVE-2006-1730,CVE-2006-1729,CVE-2006-1728,CVE-2006-1727,CVE-2006-1045,CVE-2006-0748,CVE-2006-1726,CVE-2006-1725,CVE-2006-1731,CVE-2006-0749,CVE-2006-1732,CVE-2006-1733,CVE-2006-1734,CVE-2006-1735,CVE-2006-1736,CVE-2006-1740,CVE-2006-1790,CVE-2006-1738,CVE-2006-1737,CVE-2006-1739,CVE-2006-0748

Mozilla Suite/Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。

上述产品中存在多个安全漏洞,具体如下:

1) 攻击者可能通过DHTML相关的攻击导致拒绝服务或执行任意代码。

2) Mozilla/Firefox和Thunderbird没有正确地处理CSS “letter-spacing”单元。攻击者可以通过指定很大的数值在内存分配期间溢出整数,导致堆溢出。成功利用这个漏洞的攻击者可以执行任意代码。

3) 远程攻击者可以向文件框中注入目标文件名然后将该文本框转换为文件上传控件,或更改事件处理器相关的“y”类型,导致读取任意文件。

4) 攻击者可以利用crypto.generateCRMFRequest方式以用户权限运行任意代码,可能安装恶意软件。

5) 如果用户在“打印预览”下浏览页面的话,则攻击者可以使用XBL控件中的脚本获得chrome权限。

6) 攻击者可以通过能够生成负数数组索引的无效且不易察觉的表格相关标签序列执行任意代码。

7) 攻击者可以利用setTimeout()和新的Firefox 1.5数组方式ForEach绕过js_ValueToFunctionObject()中的安全检查,获得权限提升。

8) XUL内容窗口与Firefox 1.5中新的faster history机制交互可能导致这些窗口变得半透明。攻击者可以利用这个漏洞诱骗用户与无法看到的窗口UI交互,导致执行任意代码。

9) 如果没有参数便调用了.valueOf.call()和.valueOf.apply()的话,上述函数会返回Object类原型而不是调用者的全局窗口对象。如果调用了另一个窗口的可获得属性的话,这就允许攻击者绕过同源保护,向另一个窗口注入脚本。

10) nsHTMLContentSink.cpp在解析特制序列的HTML标签时存在内存破坏漏洞,允许攻击者从栈控制函数指针引用,最终导致执行任意代码。

11) 攻击者可以利用window.controllers数组绕过同源保护,向另一个站点注入脚本。这可能允许恶意页面窃取cookies或口令之类的信息。如果用户已经登录的话,还可以代表该用户执行操作。

12) 特权的嵌入XBL绑定的编译范围没有得到正确的保护,攻击者可以通过调用valueOf.call()和alueOf.apply(),或向DOM的document.body原型链中注入XBL方式访问XBL绑定,然后编译并运行攻击者所提供的JavaScript。

13) 攻击者可以利用Object.watch()方式访问内部函数对象(clone parent),然后以完全权限运行任意JavaScript代码。

14) 攻击者可以利用与XBL绑定方式相关的求值创建可由错误权限编译的JavaScript函数,这样攻击者就可以以完全的用户权限运行代码。

15) 通过在可视图形上放置到可执行程序的透明图形链接,恶意站点可以诱骗用户右击并选择“图形另存为...”,保存可执行程序而不是所预期的图形。之后如果攻击者双击了所保存的“图形”的话,就会执行攻击者所提供的恶意程序。

如果要利用这个漏洞,攻击者必须在扩展名前放置很多空格,以便将扩展名挤出标准文件保存对话框之外,这样在下载的时候默认的Windows行为会隐藏起扩展名。例如,类似于“bikini.jpg        .exe”的扩展名看起来会像是合法的图形文件。此外,攻击者还可以将常见的图形图形嵌入到可执行程序以便进一步迷惑用户。

16) 远程攻击者可以利用有很大正则表达式的JavaScript、InstallTrigger.install方式、通过更改-moz-grid和-moz-grid-group显示样式,或某些能够导致越界数组写入和缓冲区溢出的级联样式表(CSS)导致拒绝服务,或执行任意代码。

17) 攻击者可以通过首先在弹出窗口中加载目标安全站点然后将站点位置更改至不同位置的方式欺骗浏览器的安全站点标识符。如果用户打开了“输入安全站点”模式警告对话框的话,就可以在显示对话框的时候更改窗口位置,而原始站点的安全浏览标识符保持不变。

18) 如果启用了“禁止在邮件消息中加载远程图形”的话,HTML渲染引擎就无法正确的阻断在线HTML附件中的外部图形,这允许在用户读取邮件并访问外部图形时泄漏敏感信息,如应用程序版本或IP地址。

<*来源:TippingPoint (http://www.tippingpoint.com/)
        ZDI (http://www.zerodayinitiative.com/)
        shutdown (shutdown@flashmail.com
        Igor Bukanov
        Bernd Mielke
        Martijn Wargers
        Bob Clary
        Tristor
        Michael Krax
        moz_bug_r_a4 (moz_bug_r_a4@yahoo.com
        Claus J&oslash;rgensen
        Jesse Ruderman (jruderman@gmail.com
        Georgi Guninski (guninski@guninski.com
  
  链接:http://secunia.com/advisories/19631/print/
        http://www.mozilla.org/security/announce/2006/mfsa2006-09.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-10.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-11.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-12.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-13.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-14.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-15.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-16.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-17.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-18.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-19.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-20.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-22.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-23.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-24.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-25.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-26.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-28.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-29.html
        http://www.zerodayinitiative.com/advisories/ZDI-06-009.html
        http://www.zerodayinitiative.com/advisories/ZDI-06-010.html
        http://www.zerodayinitiative.com/advisories/ZDI-06-011.html
        http://www.us-cert.gov/cas/techalerts/TA06-107A.html
        http://lwn.net/Alerts/179959/?format=printable
        http://lwn.net/Alerts/180349/?format=printable
        http://security.gentoo.org/glsa/glsa-200604-12.xml
        http://lwn.net/Alerts/180989
        http://www.debian.org/security/2006/dsa-1044
*>

建议:
厂商补丁:

Debian
------
Debian已经为此发布了一个安全公告(DSA-1044-1)以及相应补丁:
DSA-1044-1:New Mozilla Firefox packages fix several vulnerabilities
链接:http://www.debian.org/security/2005/dsa-1044

补丁下载:
Source archives:

http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6.dsc
Size/MD5 checksum:     1001 09c185f1a695fd7b01494c7612e123bf
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6.diff.gz
Size/MD5 checksum:   381739 0582bbb1766855b1e82c25a39109480a
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4.orig.tar.gz
Size/MD5 checksum: 40212297 8e4ba81ad02c7986446d4e54e978409d

Alpha architecture:

http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_alpha.deb
Size/MD5 checksum: 11171196 55e56e5a9306f5ea4d1508140836c042
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_alpha.deb
Size/MD5 checksum:   168162 9c4d068815e6e6239970f3b248456622
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_alpha.deb
Size/MD5 checksum:    60002 532591335d84fc3f28e8c91f829a33c5

补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

Mozilla
-------
http://www.debian.org/security/2006/dsa-1044

RedHat
------
RedHat已经为此发布了安全公告(RHSA-2006:0328-01、RHSA-2006:0330-01和RHSA-2006:0329-01)以及相应补丁:
RHSA-2006:0328-01:Critical: Firefox security update
链接:http://lwn.net/Alerts/179959/?format=printable

RHSA-2006:0329-01:Critical: Mozilla security update
链接:http://lwn.net/Alerts/180349/?format=printable

RHSA-2006:0330-01:Critical: thunderbird security update
链接:http://lwn.net/Alerts/180989

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200604-12)以及相应补丁:
GLSA-200604-12:Mozilla Firefox: Multiple vulnerabilities
链接:http://security.gentoo.org/glsa/glsa-200604-12.xml

所有Mozilla Firefox用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=www-client/mozilla-firefox-1.0.8"

所有Mozilla Firefox二进制程序用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose
">=www-client/mozilla-firefox-bin-1.0.8"

浏览次数:5514
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障