安全研究

安全漏洞
Mozilla Firefox/SeaMonkey/Thunderbird多个远程安全漏洞

发布日期:2006-12-19
更新日期:2006-12-21

受影响系统:
Mozilla Firefox <= 1.5.0.8
Mozilla Thunderbird <= 1.5.0.8
Mozilla SeaMonkey <= 1.0.6
不受影响系统:
Mozilla Firefox 1.5.0.9
Mozilla Thunderbird 1.5.0.9
Mozilla SeaMonkey 1.0.7
描述:
BUGTRAQ  ID: 21668
CVE(CAN) ID: CVE-2006-6507,CVE-2006-6506,CVE-2006-6504,CVE-2006-6503,CVE-2006-6502,CVE-2006-6501,CVE-2006-6500,CVE-2006-6499,CVE-2006-6498,CVE-2006-6497,CVE-2006-6505

Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。

上述产品中存在多个安全漏洞,具体如下:

1) 布局引擎和JavaScript引擎中的各种错误可能导致内存破坏,其中一些漏洞可能导致执行任意代码;

2) 在Windows上加载插件创建Direct3D设备时,如果降低了CPU的浮点精度就可能导致js_dtoa()函数无法退出,而是触发内存破坏;

3) 在使用CSS光标属性为Windows位图设置光标时存在堆溢出;

4) watch() JavaScript函数中的漏洞可能导致执行任意代码;

5) LiveConnect中的漏洞可能导致使用已释放的对象,造成执行任意代码;

6) 在处理从帧加载的IMG元素的src属性时的漏洞允许更改javascript: URI的属性,导致在用户浏览器会话中执行任意HTML和脚本代码;

7) 在处理SVG标注对象时存在漏洞,如果攻击者将一个文档的SVG标注附加到了另一种文档类型(如HTML),就会导致内存破坏和执行任意代码;

8) Firefox 2.0的Feed Preview功能可能在检索已安装的基于web feed浏览器的图标时向站点泄漏feed浏览的习惯;

9) Firefox 2.0 中的函数原型回退可能导致在用户浏览器会话中执行任意HTML和脚本代码;

10) 攻击者可以在外部消息体中嵌入超长的Content-Type头导致在处理邮件头时出现堆溢出;

11) 在处理rfc2047编码的头时存在堆溢出漏洞。

<*来源:moz_bug_r_a4 (moz_bug_r_a4@yahoo.com
        Jared Breland
        Steven Michaud
        shutdown (shutdown@flashmail.com
        Frederik Reiss
        Andrew Miller
        David Baron (dbaron@dbaron.org
        Georgi Guninski (guninski@guninski.com
        Jesse Ruderman (jruderman@gmail.com
        Olli Pettay
        Igor Bukanov
        Vladimir Vukicevic
        Keith Victor
  
  链接:http://secunia.com/advisories/23422/
        http://secunia.com/advisories/23420/
        http://secunia.com/advisories/23282/
        http://www.legroom.net/modules.php?op=modload&name=News&file=article&sid=215
        http://marc.theaimsgroup.com/?l=bugtraq&m=116663229529958&w=2
        http://www.mozilla.org/security/announce/2006/mfsa2006-68.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-69.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-70.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-71.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-72.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-73.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-74.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-75.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-76.html
        http://lwn.net/Alerts/215098
        http://lwn.net/Alerts/215100
        http://lwn.net/Alerts/215099
        http://www.us-cert.gov/cas/techalerts/TA06-354A.html
*>

建议:
厂商补丁:

Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.mozilla.org/

RedHat
------
RedHat已经为此发布了安全公告(RHSA-2006:0758-01,RHSA-2006:0759-01,RHSA-2006:0760-01)以及相应补丁:
RHSA-2006:0758-01:Critical: firefox security update
链接:http://lwn.net/Alerts/215098

RHSA-2006:0759-01:Critical: seamonkey security update
链接:http://lwn.net/Alerts/215100

RHSA-2006:0760-01:Critical: thunderbird security update
链接:http://lwn.net/Alerts/215099

浏览次数:3128
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障