Mozilla Thunderbird = 1.5.0.9
Mozilla SeaMonkey = 1.0.7
Mozilla Firefox 1.5.0.10
Mozilla Thunderbird 1.5.0.10
Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。
上述产品中存在多个安全漏洞,具体如下:
1) 处理locations.hostname DOM属性时的漏洞可能导致绕过某些安全限制。
2) 网络安全服务(NSS)代码在处理SSLv2服务器消息时存在整数下溢错误。如果证书的公钥过小无法加密Master Secret的话,则用户使用了该证书就会触发堆溢出,导致执行任意代码。
注意:Firefox 2.x中默认禁用SSLv2,仅在用户修改了隐藏的内部NSS设置重新启用SSLv2支持的情况下才会出现这个漏洞。
3) 如果站点包含的帧使用"data:" URI做为来源的话,则攻击者可以对这样的站点执行跨站脚本攻击。
4) 如果包含有恶意脚本代码的本地保存文件的完整路径是已知的话,就可能打开包含有本地文件的窗口,窃取内容。攻击者可以结合伪随机数生成器种子中的缺陷利用这个漏洞,导致将下载文件保存到有可预测名称的临时文件中。
5) 攻击者可以使用特制的自定义光标,通过控制CSS3热点属性欺骗浏览器UI元素,如主机名或安全标识符。
6) 两个web页面在磁盘缓冲中可能冲突,导致将一个文档的一部分附加到另一个文档上,这样用户就可能从站点获得敏感信息。
7) 在处理HTML标签属性名中无效拖尾字符时,或者如果子帧继承了其父窗口的字符集的情况下处理UTF-7内容时,Mozilla解析器中的各种错误可能导致跨站脚本攻击。
8) 口令管理器中的漏洞可能导致钓鱼攻击。
9) 布局引擎、JavaScript引擎和SVG中存在多个内存破坏错误,其中一些可能导致在用户系统上执行任意代码。