Показано с 1 по 5 из 5.

Fixed in Firefox/Thunderbird 1.5.0.5 ; SeaMonkey 1.0.3

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1636

    Fixed in Firefox/Thunderbird 1.5.0.5 ; SeaMonkey 1.0.3

    Fixed in Firefox 1.5.0.5
    Several security fixes

    MFSA 2006-56 chrome: scheme loading remote content
    MFSA 2006-55 Crashes with evidence of memory corruption (rv:1.8.0.5)
    MFSA 2006-54 XSS with XPCNativeWrapper(window).Function(...)
    MFSA 2006-53 UniversalBrowserRead privilege escalation
    MFSA 2006-52 PAC privilege escalation using Function.prototype.call
    MFSA 2006-51 Privilege escalation using named-functions and redefined "new Object()"
    MFSA 2006-50 JavaScript engine vulnerabilities
    MFSA 2006-48 JavaScript new Function race condition
    MFSA 2006-47 Native DOM methods can be hijacked across domains
    MFSA 2006-46 Memory corruption with simultaneous events
    MFSA 2006-45 Javascript navigator Object Vulnerability
    MFSA 2006-44 Code execution through deleted frame reference
    Последний раз редактировалось Shu_b; 27.07.2006 в 15:14.

  2. Реклама
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1636
    Mozilla Firefox Multiple Vulnerabilities
    Secunia Advisory: SA19873 Print Advisory
    Release Date: 2006-07-27


    Critical: Highly critical
    Impact: Cross Site Scripting; DoS; System access;
    Where: From remote
    Solution Status: Vendor Patch

    Software:
    Mozilla Firefox 0.x
    Mozilla Firefox 1.x

    Description:
    Multiple vulnerabilities have been reported in Mozilla Firefox, which can be exploited by malicious people to conduct cross-site scripting attacks or compromise a user's system.

    1) An error within the handling of JavaScript references to frames and windows may in certain circumstances result in the reference not being properly cleared and allows execution of arbitrary code.

    The vulnerability only affects the 1.5 branch.

    2) An error within the handling of Java references to properties of the window.navigator object allows execution of arbitrary code if a web page replaces the navigator object before starting Java.

    The vulnerability only affects the 1.5 branch.

    3) A memory corruption error within the handling of simultaneously happening XPCOM events results in the use of a deleted timer object and allows execution of arbitrary code.

    The vulnerability only affects the 1.5 branch.

    4) Insufficient access checks on standard DOM methods of the top-level document object (e.g. "document.getElementById()") can be exploited by a malicious web site to execute arbitrary script code in the context of another site.

    The vulnerability only affects the 1.5 branch.

    5) A race condition where JavaScript garbage collection deletes a temporary variable still being used in the creation of a new Function object may allow execution of arbitrary code.

    The vulnerability only affects the 1.5 branch.

    6) Various errors in the JavaScript engine during garbage collection where used pointers are deleted and integer overflows when handling long strings e.g. passed to the "toSource()" methods of the Object, Array, and String objects may allow execution of arbitrary code.

    7) Named JavaScript functions have a parent object created using the standard "Object()" constructor, which can be redefined by script. This can be exploited to run script code with elevated privileges if the "Object()" constructor returns a reference to a privileged object.

    8) An error within the handling of PAC script can be exploited by a malicious Proxy AutoConfig (PAC) server to execute script code with escalated privileges by setting the FindProxyForURL function to the eval method on a privileged object that has leaked into the PAC sandbox.

    9) An error within the handling of scripts granted the "UniversalBrowserRead" privilege can be exploited to execute script code with escalated privileges equivalent to "UniversalXPConnect".

    10) An error can be exploited to execute arbitary script code in context of another site by using the "XPCNativeWrapper(window).Function(...)" construct, which creates a function that appears to belong to another site.

    The vulnerability only affects the 1.5 branch.

    11) A memory corruption error when calling "nsListControlFrame::FireMenuItemActiveEvent() ", some potential string class buffer overflows, a memory corruption error when anonymous box selectors are outside of UA stylesheets, references to removed nodes, errors involving table row and column groups, and an error in "crypto.generateCRMFRequest" callback may potentially be exploited to execute arbitrary code.

    12) An error within the handling of "chrome:" URI's can be exploited to reference remote files that can run scripts with full privileges.

    Solution: Update to version 1.5.0.5.
    http://www.mozilla.com/firefox/

  4. #3
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1636
    Mozilla Thunderbird Multiple Vulnerabilities
    Secunia Advisory: SA21228 Print Advisory
    Release Date: 2006-07-27


    Critical: Highly critical
    Impact:
    DoS; System access; Cross Site Scripting
    Where: From remote
    Solution Status: Vendor Patch

    Software:

    Mozilla Thunderbird 0.x
    Mozilla Thunderbird 1.0.x
    Mozilla Thunderbird 1.5.x

    Solution: Update to version 1.5.0.5.

  5. #4
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1636
    Mozilla SeaMonkey Multiple Vulnerabilities
    Secunia Advisory: SA21229 Print Advisory
    Release Date: 2006-07-27


    Critical: Highly critical
    Impact:
    Cross Site Scripting; DoS; System access
    Where: From remote
    Solution Status: Vendor Patch

    Software: Mozilla SeaMonkey 1.x

    Solution: Update to version 1.0.3.

  6. #5
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1636

    Множественные уязвимости в Mozilla Firefox

    Множественные уязвимости в Mozilla Firefox

    Программа: Mozilla Firefox версии до 1.5.0.5
    Опасность: Критическая
    Наличие эксплоита:
    Нет

    Описание:

    Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, повысить свои привилегии на системе, и скомпрометировать целевую систему.

    1. Уязвимость существует из-за ошибки при обработке очистки JavaScrip ссылок на фрейм или окно. Удаленный пользователь может выполнить произвольный JavaScript код в браузере жертвы.

    2. Уязвимость существует из-за ошибки при обработке очистки JavaScrip ссылок на свойства объекта window.navigator. Удаленный пользователь может выполнить произвольный код, если страница заменяет navigator до запуска Java.

    3. Повреждение памяти обнаружено при обработке одновременных XPCOM событий во время использования удаленного объекта таймера. Удаленный пользователь может выполнить произвольный код на целевой системе.

    4. Уязвимость существует из-за недостаточной проверки правд доступа к стандартным DOM методам объекта верхнего уровня (например, "document.getElementById()"). Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.

    5. Уязвимость состояния операции существует при удалении временных JavaScript файлов, если они используются в это время для создания нового объекта Function. Удаленный пользователь может выполнить произвольный код на целевой системе.

    6. Уязвимость существует из-за большого количества ошибок в JavaScript engine в механизме garbage collection при обработке длинных строк, передаваемых методам "toSource()". Удаленный пользователь может выполнить произвольный код на целевой системе.

    7. Уязвимость существует в JavaScript функциях, у которых родительский объект создан с помощью стандартного конструктора "Object()", который может быть переопределен в сценарии. Удаленный пользователь может выполнить код с повышенными привилегиями, если конструктор "Object()" возвращает ссылку на привилегированный объект.

    8. Уязвимость существует из-за ошибки при обработке PAC (Proxy AutoConfig) сценария. Злонамеренный PAC прокси сервер может выполнить произвольный сценарий в браузере жертвы с повышенными привилегиями.

    9. Уязвимость существует из-за ошибки в сценариях, наделенных привилегиями "UniversalBrowserRead". Удаленный пользователь может повысить свои привилегии на системе.

    10. Уязвимость существует из-за ошибки в конструкции "XPCNativeWrapper(window).Function(...)". Удаленный пользователь может выполнить произвольный код сценария на целевой системе в контексте безопасности произвольного сайта.

    11. Повреждение памяти обнаружено при вызове функции "nsListControlFrame::FireMenuItemActiveEvent() "; обнаружено также несколько потенциальных переполнений буфера и ошибок повреждения памяти. Удаленный пользователь может выполнить произвольный код на целевой системе.

    12. Уязвимость существует из-за ошибки при обработке "chrome:" URI, которые могут ссылаться на произвольные файлы и запускать их с повышенными привилегиями.

    URL производителя: www.mozilla.com
    Решение: Установите последнюю версию с сайта производителя.
    securitylab.ru

Похожие темы

  1. Mozilla выпустила исправления безопасности к Firefox, SeaMonkey и Thunderbird
    От olejah в разделе Новости программного обеспечения
    Ответов: 0
    Последнее сообщение: 19.08.2011, 12:57
  2. Вышли новые версии Firefox, Thunderbird и SeaMonkey
    От olejah в разделе Новости программного обеспечения
    Ответов: 0
    Последнее сообщение: 08.09.2010, 15:45
  3. Обновление Firefox и SeaMonkey с исправлением уязвимостей
    От ALEX(XX) в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 10.09.2009, 14:59
  4. Mozilla Firefox/SeaMonkey/Thunderbird Multiple Vulnerabilities
    От Shu_b в разделе Уязвимости
    Ответов: 2
    Последнее сообщение: 04.06.2007, 12:31
  5. Mozilla Firefox, Thunderbird and SeaMonkey Multiple Vulnerabilities
    От Shu_b в разделе Уязвимости
    Ответов: 1
    Последнее сообщение: 08.11.2006, 16:55

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00692 seconds with 18 queries