Множественные уязвимости в Mozilla Firefox
[B]20 декабря, 2006[/B]
[B]Программа: [/B]Mozilla Firefox версии до 1.5.0.9 и 2.0.0.1.
[B]Опасность: [COLOR=red]Критическая[/COLOR][/B]
[B]Наличие эксплоита: [COLOR=green]Нет[/COLOR][/B]
[B]Описание: [/B]
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.
1. Обнаружены различные ошибки в механизмах раскладки и JavaScript. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать повреждение памяти и потенциально выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки при уменьшении работы точности процессоров с плавающей точкой на Windows системе при загрузке плагина, создающего Direct3D устройство. Злоумышленник может заставить функцию "js_dtoa()" потребить все доступные ресурсы на системе и вызвать отказ в обслуживании.
3. Уязвимость существует из-за ошибки проверки границ данных во время установки курсора в Windows bitmap с использованием CSS свойства курсора. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
4. Обнаружена ошибка в JavaScript функции "watch()". Удаленный пользователь может выполнить произвольный код на целевой системе.
5. Уязвимость существует в LiveConnect, которая позволяет уже освобожденному объекту быть использованным еще раз. Удаленный пользователь может выполнить произвольный код на целевой системе.
6. Уязвимость существует из-за ошибки при обработке атрибута "src" в теге IMG, загруженном во фрейме. Удаленный пользователь может изменить атрибут на "javascript:" URI и выполнить произвольный javascript сценарий в браузере жертвы в контексте безопасности сайта.
7. Ошибка повреждения памяти обнаружена при обработке SVG. Удаленный пользователь может выполнить произвольный код путем присоединения SVG комментария DOM узла от одного документа к другому типу документа (например, HTML).
8. Свойство "Feed Preview" в Firefox 2.0 может позволить злоумышленнику получить доступ к потенциально важным данным при получении иконки агрегатора новостей.
9. Регрессия прототипа Function в Firefox 2.0 может позволить злоумышленнику выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
[B]URL производителя: [/B][URL="http://www.mozilla.org"][COLOR=#0000ff]www.mozilla.org[/COLOR][/URL]
[B]Решение: [/B]Установите последнюю версию (1.5.0.9 или 2.0.0.1) с сайта производителя
[URL="http://www.securitylab.ru/vulnerability/283105.php"]securitylab.ru[/URL]