Множественные уязвимости в Mozilla Firefox 3
[B]24 сентября, 2008[/B]
[B]Программа[/B]: Mozilla Firefox версии до 3.0.2
[B]Опасность[/B]: [B][COLOR="Red"]Высокая[/COLOR][/B]
[B]Наличие эксплоита[/B]: [B][COLOR="Green"]Нет[/COLOR][/B]
[B]Описание[/B]:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, произвести XS нападение и выполнить произвольный код на целевой системе. 1. Уязвимость существует из-за ошибки, которая позволяет атакующему смещать окно содержимого и перетаскивать элементы страницы при клике мыши. Удаленный пользователь может с помощью специально сформированного Web сайта заставить пользователя скачать файл или произвести другие drag-and-drop действия.
2. Уязвимость существует из-за ошибки в XPCNativeWrappers. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный сценарий на целевой системе с привилегиями chrome.
3. Уязвимость существует из-за того, что XSLT может создать документы, не содержащие объекты управления сценариями. Злоумышленник может воспользоваться функцией document.loadBindingDocument() для получения документа, не содержащего объекты управления сценариями, и выполнить произвольный сценарий на системе с привилегиями chrome.
4. Уязвимость существует из-за ошибки в механизме раскладки. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
5. Уязвимость существует из-за ошибки в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
6. Еще одна уязвимость существует из-за ошибки в механизме раскладки. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
7. Уязвимость существует из-за ошибки при обработке графический изображений. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
8. Уязвимость существует из-за ошибки при обработке BOM символов. Удаленный пользователь может обойти фильтры для сценариев и произвести XSS нападение.
9. Уязвимость существует из-за того, что на Linux системе приложение позволяет «resource://» ссылки, содержащие символы обхода каталога при использовании URL-кодированных слешей.
10. Уязвимость существует из-за того, что ограничения, установленные на локальные HTML файлы, можно обойти с помощью протокола «resource://». Удаленный пользователь может получить доступ к системным данным и запросить и целевого пользователя право на сохранение данных в файл.
[B]URL производителя[/B]: [url]www.mozilla.com[/url]
[B]Решение[/B]: Установите последнюю версию 3.0.2 с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/359839.php"]securitylab.ru[/URL]