Mozilla Firefox window.onerror DOM API 文件泄露漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1184277 漏洞类型 资源管理错误
发布时间 2008-12-17 更新时间 2009-04-16
CVE编号 CVE-2008-5502 CNNVD-ID CNNVD-200812-356
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200812-356
|漏洞详情
Firefox是Mozilla所发布的开源WEB浏览器。Firefox中的多个安全漏洞允许恶意用户泄露敏感信息、绕过安全限制、执行欺骗攻击或入侵用户系统。由于代码共享,Thunderbird和SeaMonkey也受这些漏洞的影响。1)布局和JavaScript引擎中的多个错误可能导致内存破坏并执行任意代码。2)在处理persistXUL属性中的错误可能导致绕过cookie设置,在之后浏览会话中识别出用户。3)XBL绑定中的错误可能被利用绕过同源策略泄露敏感信息或以chrome权限执行JavaScript代码。4)如果对302重新定向到不同域中资源的同源资源执行了XMLHttpRequest请求的话,跨域资源的响应是发布XHR的站点可读的。标记为HttpOnly的Cookie不可读,但XHR响应可能泄露其他敏感数据,包括响应体中的URL参数和内容。5)如果同域JavaScriptURL重新定向到的非同域目标资源包含有不可解析为JavaScript的数据的话,则在试图以JavaScript加载数据时生成的句法错误可能通过window.onerrorDOMAPI泄露一些文件。6)如果在URL的开头放置某些控制字符的话,解析程序就会生成畸形的URL输出。7)在CSS中,\0标识空字符,但Mozilla缺忽略了该字符。例如,c\0olor:red;会被处理为color:red;。这可能导致绕过web应用中的某些脚本过滤例程。8)会话恢复功能中存在漏洞,可能导致向错误的文档存储位置注入内容,包括其他域的存储位置。攻击者可以利用这个漏洞破坏浏览器的同源策略并在恢复SessionStore数据时执行跨站脚本攻击。
|参考资料

来源:MISC
链接:https://bugzilla.mozilla.org/show_bug.cgi?id=458679
来源:XF
名称:firefox-js-deflatestring-code-execution(47408)
链接:http://xforce.iss.net/xforce/xfdb/47408
来源:VUPEN
名称:ADV-2009-0977
链接:http://www.vupen.com/english/advisories/2009/0977
来源:UBUNTU
名称:USN-690-1
链接:http://www.ubuntulinux.org/support/documentation/usn/usn-690-1
来源:SECTRACK
名称:1021417
链接:http://www.securitytracker.com/id?1021417
来源:BID
名称:32882
链接:http://www.securityfocus.com/bid/32882
来源:REDHAT
名称:RHSA-2009:0002
链接:http://www.redhat.com/support/errata/RHSA-2009-0002.html
来源:REDHAT
名称:RHSA-2008:1037
链接:http://www.redhat.com/support/errata/RHSA-2008-1037.html
来源:REDHAT
名称:RHSA-2008:1036
链接:http://www.redhat.com/support/errata/RHSA-2008-1036.html
来源:www.mozilla.org
链接:http://www.mozilla.org/security/announce/2008/mfsa2008-60.html
来源:MANDRIVA
名称:MDVSA-2008:245
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2008:245
来源:SUNALERT
名称:256408
链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-256408-1
来源:SEC