(2012-09-17 07:30:09)
受影响系统:
Mozilla Firefox < 1.5.0.7
Mozilla Thunderbird < 1.5.0.7
Mozilla SeaMonkey < 1.0.5
不受影响系统:
Mozilla Firefox 1.5.0.7
Mozilla Thunderbird 1.5.0.7
Mozilla SeaMonkey 1.0.5
描述:
Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。
上述产品中存在多个安全漏洞,具体如下:
包含有最小量词的JavaScript正则表达式可能触发堆溢出,导致拒绝服务。
在非终止字符组中以反斜线结尾(如“[\”)的正则表达式可能导致引擎读取缓冲区以外的数据,造成崩溃。
Firefox和Thunderbird的自动更新机制使用SSL防范DNS欺骗,仅有提供了aus2.mozilla.org有效证书的站点才应被信任为更新信息来源,但很多用户接受了无法识别的自签名证书,导致连接到攻击者所选择的欺骗站点而不是用户所预期的站点。
攻击者可以使用targetWindow.frames[n].document.open()向其他站点的子帧注入内容,这有助于站点欺骗或其他攻击。
即使被阻断的弹出窗口最初是由其他站点所加载的子帧打开的,从状态栏“被阻断弹出框”图形所打开的弹出窗口总是在地址栏的环境中打开。这允许弹出框执行跨站脚本攻击。
即使在邮件中禁用了JavaScript的话(默认),攻击者仍可以通过将脚本放置在消息所加载的远程XBL文件中,这样在浏览、回复或转发邮件消息时就可以执行JavaScript。
恶意的Web页面可能导致内存破坏,造成浏览器崩溃,或以运行Firefox用户的权限执行任意代码。
厂商补丁:
Mozilla
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mozilla.com/firefox/all.html
http://www.mozilla.com/thunderbird/all.html
http://releases.mozilla.org/pub/mozilla.org/seamonkey/releases/1.0.5/seamonkey-1.0.5.source.tar.bz2
RedHat
RedHat已经为此发布了安全公告(RHSA-2006:0677-01,RHSA-2006:0675-01,RHSA-2006:0676-01)以及相应补丁:
RHSA-2006:0677-01:Critical: thunderbird security update
链接:http://lwn.net/Alerts/199693/?format=printable
RHSA-2006:0675-01:Critical: firefox security update
链接:http://lwn.net/Alerts/199691
RHSA-2006:0676-01:Critical: seamonkey security update
链接:http://lwn.net/Alerts/199692
中华人民共和国备案号:浙ICP备10018243号