当前位置:首页 > 技术与方案 > 最新补丁相关

Mozilla Firefox/SeaMonkey/Thunderbird安全漏洞

(2012-09-19 08:08:54)

Mozilla Firefox = 1.5.0.9
Mozilla Thunderbird = 1.5.0.9
Mozilla SeaMonkey = 1.0.7

 



Mozilla Firefox 1.5.0.10
Mozilla Thunderbird 1.5.0.10
 


Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。

上述产品中存在多个安全漏洞,具体如下:

1) 处理locations.hostname DOM属性时的漏洞可能导致绕过某些安全限制。

2) 网络安全服务(NSS)代码在处理SSLv2服务器消息时存在整数下溢错误。如果证书的公钥过小无法加密Master Secret的话,则用户使用了该证书就会触发堆溢出,导致执行任意代码。

注意:Firefox 2.x中默认禁用SSLv2,仅在用户修改了隐藏的内部NSS设置重新启用SSLv2支持的情况下才会出现这个漏洞。

3) 如果站点包含的帧使用"data:" URI做为来源的话,则攻击者可以对这样的站点执行跨站脚本攻击。

4) 如果包含有恶意脚本代码的本地保存文件的完整路径是已知的话,就可能打开包含有本地文件的窗口,窃取内容。攻击者可以结合伪随机数生成器种子中的缺陷利用这个漏洞,导致将下载文件保存到有可预测名称的临时文件中。

5) 攻击者可以使用特制的自定义光标,通过控制CSS3热点属性欺骗浏览器UI元素,如主机名或安全标识符。

6) 两个web页面在磁盘缓冲中可能冲突,导致将一个文档的一部分附加到另一个文档上,这样用户就可能从站点获得敏感信息。

7) 在处理HTML标签属性名中无效拖尾字符时,或者如果子帧继承了其父窗口的字符集的情况下处理UTF-7内容时,Mozilla解析器中的各种错误可能导致跨站脚本攻击。

8) 口令管理器中的漏洞可能导致钓鱼攻击。

9) 布局引擎、JavaScript引擎和SVG中存在多个内存破坏错误,其中一些可能导致在用户系统上执行任意代码。

 

更多
关闭窗口 打印 
网站首页    -    联系我们    -   收藏本站    -    网站地图                                                               客户服务热线:0571-85023000
本网站所有网页信息已申请知识产权和著作权保护,版权归四海光纤公司所有,未经授权禁止任何人复制或镜像,违者必究。
公司主营:杭州光纤光缆视频会议系统,是专业的通信网络工程、视频会议系统建设专家

中华人民共和国备案号:浙ICP备10018243号