Mozilla Suite/Firefox/SeaMonkey/Thunderbird多个远程安全漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1195383 漏洞类型
发布时间 2006-04-14 更新时间 2009-02-05
CVE编号 CVE-2006-1724 CNNVD-ID CNNVD-200604-236
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200604-236
|漏洞详情
MozillaSuite/Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。上述产品中存在多个安全漏洞,具体如下:1)攻击者可能通过DHTML相关的攻击导致拒绝服务或执行任意代码。2)Mozilla/Firefox和Thunderbird没有正确地处理CSS"letter-spacing"单元。攻击者可以通过指定很大的数值在内存分配期间溢出整数,导致堆溢出。成功利用这个漏洞的攻击者可以执行任意代码。3)远程攻击者可以向文件框中注入目标文件名然后将该文本框转换为文件上传控件,或更改事件处理器相关的"y"类型,导致读取任意文件。4)攻击者可以利用crypto.generateCRMFRequest方式以用户权限运行任意代码,可能安装恶意软件。5)如果用户在"打印预览"下浏览页面的话,则攻击者可以使用XBL控件中的脚本获得chrome权限。6)攻击者可以通过能够生成负数数组索引的无效且不易察觉的表格相关标签序列执行任意代码。7)攻击者可以利用setTimeout()和新的Firefox1.5数组方式ForEach绕过js_ValueToFunctionObject()中的安全检查,获得权限提升。8)XUL内容窗口与Firefox1.5中新的fasterhistory机制交互可能导致这些窗口变得半透明。攻击者可以利用这个漏洞诱骗用户与无法看到的窗口UI交互,导致执行任意代码。9)如果没有参数便调用了.valueOf.call()和.valueOf.apply()的话,上述函数会返回Object类原型而不是调用者的全局窗口对象。如果调用了另一个窗口的可获得属性的话,这就允许攻击者绕过同源保护,向另一个窗口注入脚本。10)nsHTMLContentSink.cpp在解析特制序列的HTML标签时存在内存破坏漏洞,允许攻击者从栈控制函数指针引用,最终导致执行任意代码。11)攻击者可以利用window.controllers数组绕过同源保护,向另一个站点注入脚本。这可能允许恶意页面窃取cookies或口令之类的信息。如果用户已经登录的话,还可以代表该用户执行操作。12)特权的嵌入XBL绑定的编译范围没有得到正确的保护,攻击者可以通过调用valueOf.call()和alueOf.apply(),或向DOM的docum
|参考资料

来源:US-CERT
名称:TA06-107A
链接:http://www.us-cert.gov/cas/techalerts/TA06-107A.html
来源:US-CERT
名称:VU#350262
链接:http://www.kb.cert.org/vuls/id/350262
来源:MISC
链接:https://bugzilla.mozilla.org/show_bug.cgi?id=282105
来源:www.mozilla.org
链接:http://www.mozilla.org/security/announce/2006/mfsa2006-20.html
来源:SUNALERT
名称:228526
链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-228526-1
来源:BID
名称:17516
链接:http://www.securityfocus.com/bid/17516
来源:HP
名称:SSRT061181
链接:http://www.securityfocus.com/archive/1/archive/1/446658/100/200/threaded
来源:HP
名称:HPSBUX02156
链接:http://www.securityfocus.com/archive/1/archive/1/446657/100/200/threaded
来源:FEDORA
名称:FLSA:189137-2
链接:http://www.securityfocus.com/archive/1/archive/1/436338/100/0/threaded
来源:HP
名称:SSRT061145
链接:http://www.securityfocus.com/archive/1/archive/1/434524/100/0/threaded
来源:REDHAT
名称:RHSA-2006:0330
链接:http://www.redhat.com/support/errata/RHSA-2006-0330.html
来源:REDHAT
名称:RHSA-2006:0328
链接:http://www.redhat.com/support/errata/RHSA-2006-032