Mozilla Firefox/Thunderbird/Seamonkey多个远程安全漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1193480 漏洞类型 缓冲区溢出
发布时间 2006-09-15 更新时间 2006-09-19
CVE编号 CVE-2006-4565 CNNVD-ID CNNVD-200609-284
漏洞平台 N/A CVSS评分 9.3
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200609-284
|漏洞详情
MozillaFirefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。上述产品中存在多个安全漏洞,具体如下:包含有最小量词的JavaScript正则表达式可能触发堆溢出,导致拒绝服务。在非终止字符组中以反斜线结尾(如"[\\")的正则表达式可能导致引擎读取缓冲区以外的数据,造成崩溃。Firefox和Thunderbird的自动更新机制使用SSL防范DNS欺骗,仅有提供了aus2.mozilla.org有效证书的站点才应被信任为更新信息来源,但很多用户接受了无法识别的自签名证书,导致连接到攻击者所选择的欺骗站点而不是用户所预期的站点。攻击者可以使用targetWindow.frames[n].document.open()向其他站点的子帧注入内容,这有助于站点欺骗或其他攻击。即使被阻断的弹出窗口最初是由其他站点所加载的子帧打开的,从状态栏"被阻断弹出框"图形所打开的弹出窗口总是在地址栏的环境中打开。这允许弹出框执行跨站脚本攻击。即使在邮件中禁用了JavaScript的话(默认),攻击者仍可以通过将脚本放置在消息所加载的远程XBL文件中,这样在浏览、回复或转发邮件消息时就可以执行JavaScript。恶意的Web页面可能导致内存破坏,造成浏览器崩溃,或以运行Firefox用户的权限执行任意代码。
|参考资料

来源:REDHAT
名称:RHSA-2006:0677
链接:http://www.redhat.com/support/errata/RHSA-2006-0677.html
来源:REDHAT
名称:RHSA-2006:0676
链接:http://www.redhat.com/support/errata/RHSA-2006-0676.html
来源:SECUNIA
名称:21949
链接:http://secunia.com/advisories/21949
来源:SECUNIA
名称:21906
链接:http://secunia.com/advisories/21906
来源:XF
名称:mozilla-javascript-expression-bo(28955)
链接:http://xforce.iss.net/xforce/xfdb/28955
来源:HP
名称:HPSBUX02153
链接:http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=c00771742
来源:DEBIAN
名称:DSA-1191
链接:http://www.us.debian.org/security/2006/dsa-1191
来源:UBUNTU
名称:USN-361-1
链接:http://www.ubuntu.com/usn/usn-361-1
来源:UBUNTU
名称:USN-354-1
链接:http://www.ubuntu.com/usn/usn-354-1
来源:UBUNTU
名称:USN-352-1
链接:http://www.ubuntu.com/usn/usn-352-1
来源:UBUNTU
名称:USN-351-1
链接:http://www.ubuntu.com/usn/usn-351-1
来源:UBUNTU
名称:USN-350-1
链接:http://www.ubuntu.com/usn/usn-350-1
来源:BID
名称:20042
链接:http://www.securityfocus.com/bid/20042
来源:REDHAT
名称:RHSA-2006:0675
链接:http://www.redhat.com/support/errata/RHSA-2006-0675