Mozilla Firefox和Mozilla浏览器字符串处理堆破坏漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1200078 漏洞类型
发布时间 2005-02-28 更新时间 2005-10-20
CVE编号 CVE-2005-0255 CNNVD-ID CNNVD-200505-034
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200505-034
|漏洞详情
Mozilla是一款开放源码的Web浏览器。Mozilla1.7.3和Firefox1.0中的实现中存在漏洞,远程利用漏洞可能允许攻击者导致堆破坏,造成执行任意代码。漏洞存在于依赖mozilla/xpcom/string/src/nsTSubstring.cpp文件中函数的字符串处理函数(如nsCSubstring::Append)中。某些函数(如nsTSubstring_CharT::Replace())不能检查重新划定字符串大小函数的返回值。xpcom/string/src/nsTSubstring.cpp:[1]size_typelength=tuple.Length();cutStart=PR_MIN(cutStart,Length());[2]ReplacePrep(cutStart,cutLength,length);[3]if(length>0)tuple.WriteTo(mData+cutStart,length);在[1]中,长度被设置为将要拷贝的字符串的长度,并于[2]传送给ReplacePrep()。如果这个函数执行的重新分配失败,则将mData设为固定的地址。mData=NS_CONST_CAST(char_type*,char_traits::sEmptyBuffer);mLength=0;xpcom/string/src/nsSubstring.cpp中设置了sEmptyBuffer的值:staticconstPRUnichargNullChar=0;constchar*nsCharTraits::sEmptyBuffer=(constchar*)&gNullChar;因为没有检查返回值,如果函数失效的话,mData就指向已知的内存位置。通过导致内存消耗直到出现内存耗尽的情况出现,并控制要附加的字符串的值,就可能在[3]导致在已知位置放置任意数据,允许执行任意代码。
|参考资料

来源:REDHAT
名称:RHSA-2005:337
链接:http://www.redhat.com/support/errata/RHSA-2005-337.html
来源:REDHAT
名称:RHSA-2005:277
链接:http://www.redhat.com/support/errata/RHSA-2005-277.html
来源:SUSE
名称:SUSE-SA:2005:016
链接:http://www.novell.com/linux/security/advisories/2005_16_mozilla_firefox.html
来源:IDEFENSE
名称:20050228MozillaFirefoxandMozillaBrowserOutOfMemoryHeapCorruptionDesignError
链接:http://www.idefense.com/application/poi/display?id=200&type=vulnerabilities
来源:GENTOO
名称:GLSA-200503-30
链接:http://www.gentoo.org/security/en/glsa/glsa-200503-30.xml
来源:GENTOO
名称:GLSA-200503-10
链接:http://www.gentoo.org/security/en/glsa/glsa-200503-10.xml
来源:www.mozilla.org
链接:http://www.mozilla.org/security/announce/mfsa2005-18.html
来源:BID
名称:12659
链接:http://www.securityfocus.com/bid/12659
来源:REDHAT
名称:RHSA-2005:176
链接:http://www.redhat.com/support/errata/RHSA-2005-176.html
来源:SUSE
名称:SUSE-SA:2006:022
链接:http://www.novell.com/linux/security/advisories/2006_04_25.html
来源:SECUNIA
名称:19823
链接:http://secunia.com/advisories