Mozilla Suite/Firefox/SeaMonkey/Thunderbird多个远程安全漏洞

admin 2022-07-27 01:09:55 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Mozilla Suite/Firefox/SeaMonkey/Thunderbird多个远程安全漏洞

  • CNNVD编号:CNNVD-200604-237
  • 危害等级: 高危
  • CVE编号: CVE-2006-1737
  • 漏洞类型: 数字错误
  • 发布时间: 2006-04-14
  • 威胁类型: 远程
  • 更新时间: 2009-02-05
  • 厂        商: mozilla
  • 漏洞来源: TippingPoint http:...

漏洞简介

Mozilla Suite/Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。

上述产品中存在多个安全漏洞,具体如下:

1) 攻击者可能通过DHTML相关的攻击导致拒绝服务或执行任意代码。

2) Mozilla/Firefox和Thunderbird没有正确地处理CSS \"letter-spacing\"单元。攻击者可以通过指定很大的数值在内存分配期间溢出整数,导致堆溢出。成功利用这个漏洞的攻击者可以执行任意代码。

3) 远程攻击者可以向文件框中注入目标文件名然后将该文本框转换为文件上传控件,或更改事件处理器相关的\"y\"类型,导致读取任意文件。

4) 攻击者可以利用crypto.generateCRMFRequest方式以用户权限运行任意代码,可能安装恶意软件。

5) 如果用户在\"打印预览\"下浏览页面的话,则攻击者可以使用XBL控件中的脚本获得CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome权限。

6) 攻击者可以通过能够生成负数数组索引的无效且不易察觉的表格相关标签序列执行任意代码。

7) 攻击者可以利用setTimeout()和新的Firefox 1.5数组方式ForEach绕过js_ValueToFunctionObject()中的安全检查,获得权限提升。

8) XUL内容窗口与Firefox 1.5中新的faster history机制交互可能导致这些窗口变得半透明。攻击者可以利用这个漏洞诱骗用户与无法看到的窗口UI交互,导致执行任意代码。

9) 如果没有参数便调用了.valueOf.call()和.valueOf.apply()的话,上述函数会返回Object类原型而不是调用者的全局窗口对象。如果调用了另一个窗口的可获得属性的话,这就允许攻击者绕过同源保护,向另一个窗口注入脚本。

10) nsHTMLContentSink.cpp在解析特制序列的HTML标签时存在内存破坏漏洞,允许攻击者从栈控制函数指针引用,最终导致执行任意代码。

11) 攻击者可以利用window.controllers数组绕过同源保护,向另一个站点注入脚本。这可能允许恶意页面窃取cookies或口令之类的信息。如果用户已经登录的话,还可以代表该用户执行操作。

12) 特权的嵌入XBL绑定的编译范围没有得到正确的保护,攻击者可以通过调用valueOf.call()和alueOf.apply(),或向DOM的document.body原型链中注入XBL方式访问XBL绑定,然后编译并运行攻击者所提供的Javascript

13) 攻击者可以利用Object.watch()方式访问内部函数对象(clone parent),然后以完全权限运行任意Javascript代码。

14) 攻击者可以利用与XBL绑定方式相关的求值创建可由错误权限编译的Javascript函数,这样攻击者就可以以完全的用户权限运行代码。

15) 通过在可视图形上放置到可执行程序的透明图形链接,恶意站点可以诱骗用户右击并选择\"图形另存为...\",保存可执行程序而不是所预期的图形。之后如果攻击者双击了所保存的\"图形\"的话,就会执行攻击者所提供的恶意程序。

如果要利用这个漏洞,攻击者必须在扩展名前放置很多空格,以便将扩展名挤出标准文件保存对话框之外,这样在下载的时候默认的Windows行为会隐藏起扩展名。例如,类似于\"bikini.jpg .exe\"的扩展名看起来会像是合法的图形文件。此外,攻击者还可以将常见的图形图形嵌入到可执行程序以便进一步迷惑用户。

16) 远程攻击者可以利用有很大正则表达式的Javascript、InstallTrigger.install方式、通过更改-moz-grid和-moz-grid-group显示样式,或某些能够导致越界数组写入和缓冲区溢出的级联样式表(CSS)导致拒绝服务,或执行任意代码。

17) 攻击者可以通过首先在弹出窗口中加载目标安全站点然后将站点位置更改至不同位置的方式欺骗浏览器的安全站点标识符。如果用户打开了\"输入安全站点\"模式警告对话框的话,就可以在显示对话框的时候更改窗口位置,而原始站点的安全浏览标识符保持不变。

18) 如果启用了\"禁止在邮件消息中加载远程图形\"的话,HTML渲染引擎就无法正确的阻断在线HTML附件中的外部图形,这允许在用户读取邮件并访问外部图形时泄漏敏感信息,如应用程序版本或IP地址。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

Sun Solaris 10.0

Sun 119115-21

http://sunsolve.sun.com/

Sun Solaris 8

Sun 120671-03

http://sunsolve.sun.com/patches/

HP HP-UX B.11.23

HP Firefox v2.0.0.4

http://www.hp.com/products1/unix/java/Firefox/downloads/license_firefo x_2-0-0-4.HTML

HP thunderbird_1.5.0.9_ia.depot.gz

For HP-UX B.11.23 and B.11.31 (IA)

http://www.hp.com/products1/unix/java/Firefox/downloads/license_thunde rbird_1-5-0-8.HTML

HP thunderbird_1.5.0.9_pa.depot.gz

For HP-UX B.11.11, B.11.23, and B.11.31 (PA)

http://www.hp.com/products1/unix/java/Firefox/downloads/license_thunde rbird_1-5-0-8.HTML

HP HP-UX B.11.11

HP Firefox v2.0.0.4

http://www.hp.com/products1/unix/java/Firefox/downloads/license_firefo x_2-0-0-4.HTML

HP thunderbird_1.5.0.9_pa.depot.gz

For HP-UX B.11.11, B.11.23, and B.11.31 (PA)

http://www.hp.com/products1/unix/java/Firefox/downloads/license_thunde rbird_1-5-0-8.HTML

Mozilla Thunderbird 0.8

Fedora Legacy thunderbird-1.0.8-1.1.fc3.4.legacy.i386.rpm

Fedora Core 3:

http://download.fedoralegacy.org/fedora/3/updates/i386/thunderbird-1.0 .8-1.1.fc3.4.legacy.i386.rpm

Fedora Legacy thunderbird-1.0.8-1.1.fc3.4.legacy.x86_64.rpm

Fedora Core 3:

http://download.fedoralegacy.org/fedora/3/updates/x86_64/thunderbird-1 .0.8-1.1.fc3.4.legacy.x86_64.rpm

Mozilla Firefox 1.0.4

Debian mozilla-Firefox-dom-inspector_1.0.4-2sarge6_alpha.deb

Debian GNU/Linux 3.1 alias sarge

http://security.debian.org/pool/updates/main/m/mozilla-Firefox/mozilla -Firefox-dom-inspector_1.0.4-2sarge6_alpha.deb

Debian mozilla-Firefox-dom-inspector_1.0.4-2sarge6_amd64.deb

Debian GNU/Linux 3.1 alias sarge

http://security.debian.org/pool/updates/main/m/mozilla-Firefox/mozilla -Firefox-dom-inspector_1.0.4-2sarge6_amd64.deb

Debian mozilla-Firefox-dom-inspector_1.0.4-2sarge6_arm.deb

Debian GNU/Linux 3.1 alias sarge

http://security.debian.org/pool/updates/main/m/mozilla-Firefox/mozilla -Firefox-dom-inspector_1.0.4-2sarge6_arm.deb

Debian mozilla-Firefox-dom-inspector_1.0.4-2sarge6_hppa.deb

Debian GNU/Linux 3.1 alias sarge

http://security.debian.org/pool/updates/main/m/mozilla-Firefox/mozilla -Firefox-dom-inspector_1.0.4-2sarge6_hppa.deb

Debian mozilla-Firefox-dom-inspector_1.0.4-2sarge6_i386.deb

Debian GNU/Linux 3.1 alias sarge

http://security.debian.org/pool/updates/main/m/mozilla-Firefox/mozilla -Firefox-dom-inspector_1.0.4-2sarge6_i386.deb

Debian mozilla-Firefox-dom-inspector_1.0.4-2sarge6_ia64.deb

Debian GNU/Linux 3.1 alias sarge

http://security.debian.org/pool/updates/main/m/mozilla-Firefox/mozilla -Firefox-dom-inspector_1.0.4-2sarge6_ia64.deb

Debian mozilla-Firefox-dom-inspector_1.0.4-2sarge6_m68k.deb

Debian GNU/Linux 3.1 alias sarge

http://security.debian.org/pool/updates/main/m/mozilla-Firefox/mozilla -Firefox-dom-inspector_1.0.4-2sarge6_m68k.deb

Debian mozilla-Firefox-dom-inspector_1.0.4-2sarge6_mips.deb

Debian GNU/Linux 3.1 alias sarge

http://security.debian.org/pool/updates/main/m/mozilla-Firefox/mozilla -Firefox-dom-inspector_1.0.4-2sarge6_mips.deb

Debian mozilla-Firefox-dom-inspector_1.0.4-2sarge6_mipsel.deb

Debian GNU/Linux 3.1 alias sarge

http://security.debian.org/pool/updates/main/m/mozilla-Firefox/mozilla -Firefox-dom-inspector_1.0.4-2sarge6_mipsel.deb

Debian mozilla-Firefox-dom-inspector_1.0.4-2sarge6_powerpc.deb

Debian GNU/Linux 3.1 alias sarge

http://security.debian.org/pool/updates/main/m/mozilla-Firefox/mozilla -Firefox-dom-inspector_1.0.4-2sarge6_powerpc.deb

Debian mozilla-Firefox-dom-inspector_1.0.4-2sarge6_s390.deb

Debian GNU/Linux 3.1 alias sarge

http://security.debian.org/pool/updates/main/m/mozilla-Firefox/mozilla -Firefox-dom-inspector_1.0.4-2sarge6_s390.deb

Debian mozilla-Firefox-dom-inspector_1.0.4-2sarge6_sparc.deb

Debian GNU/Linux 3.1 alias sarge

http://security.debian.org/pool/updates/main/m/mozilla-Firefox/mozilla -Firefox-dom-inspector_1.0.4-2sarge6_sparc.deb

Debian mozilla-Firefox-gnome-support_1.0.4-2sarge6_alpha.deb

Debian GNU/Linux 3.1 alias sarge

http://security.debian.org/pool/updates/main/m/mozilla-Firefox/mozilla -Firefox-gnome-support_1.

参考网址

来源: US-CERT

名称: TA06-107A

链接:http://www.us-cert.gov/cas/techalerts/TA06-107A.HTML

来源: US-CERT

名称: VU#329500

链接:http://www.kb.cert.org/vuls/id/329500

来源: UBUNTU

名称: USN-276-1

链接:http://www.ubuntulinux.org/support/documentation/usn/usn-276-1

来源: UBUNTU

名称: USN-275-1

链接:http://www.ubuntulinux.org/support/documentation/usn/usn-275-1

来源: UBUNTU

名称: USN-271-1

链接:http://www.ubuntulinux.org/support/documentation/usn/usn-271-1

来源: BID

名称: 17516

链接:http://www.securityfocus.com/bid/17516

来源: HP

名称: SSRT061158

链接:http://www.securityfocus.com/archive/1/archive/1/438730/100/0/threaded

来源: FEDORA

名称: FLSA:189137-2

链接:http://www.securityfocus.com/archive/1/archive/1/436338/100/0/threaded

来源: FEDORA

名称: FLSA:189137-1

链接:http://www.securityfocus.com/archive/1/archive/1/436296/100/0/threaded

来源: HP

名称: SSRT061145

链接:http://www.securityfocus.com/archive/1/archive/1/434524/100/0/threaded

来源: REDHAT

名称: RHSA-2006:0330

链接:http://www.redhat.com/support/errata/RHSA-2006-0330.HTML

来源: REDHAT

名称: RHSA-2006:0329

链接:http://www.redhat.com/support/errata/RHSA-2006-0329.HTML

来源: REDHAT

名称: RHSA-2006:0328

链接:http://www.redhat.com/support/errata/RHSA-2006-0328.HTML

来源: FEDORA

名称: FEDORA-2006-411

链接:http://www.redhat.com/archives/fedora-announce-list/2006-April/msg00154.HTML

来源: FEDORA

名称: FEDORA-2006-410

链接:http://www.redhat.com/archives/fedora-announce-list/2006-April/msg00153.HTML

来源: SUSE

名称: SUSE-SA:2006:004

链接:http://www.novell.com/linux/security/advisories/2006_04_25.HTML

来源: www.mozilla.org

链接:http://www.mozilla.org/security/announce/2006/mfsa2006-11.HTML

来源: GENTOO

名称: GLSA-200605-09

链接:http://www.gentoo.org/security/en/glsa/glsa-200605-09.xml

来源: GENTOO

名称: GLSA-200604-18

链接:http://www.gentoo.org/security/en/glsa/glsa-200604-18.xml

来源: GENTOO

名称: GLSA-200604-12

链接:http://www.gentoo.org/security/en/glsa/glsa-200604-12.xml

来源: VUPEN

名称: ADV-2006-1356

链接:http://www.frsirt.com/english/advisories/2006/1356

来源: DEBIAN

名称: DSA-1051

链接:http://www.debian.org/security/2006/dsa-1051

来源: DEBIAN

名称: DSA-1046

链接:http://www.debian.org/security/2006/dsa-1046

来源: DEBIAN

名称: DSA-1044

链接:http://www.debian.org/security/2006/dsa-1044

来源: support.avaya.com

链接:http://support.avaya.com/elmodocs2/security/ASA-2006-205.htm

来源: SUNALERT

名称: 228526

链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-228526-1

来源: SUNALERT

名称: 102550

链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-102550-1

来源: SECUNIA

名称: 21622

链接:http://secunia.com/advisories/21622

来源: SECUNIA

名称: 21033

链接:http://secunia.com/advisories/21033

来源: SECUNIA

名称: 19950

链接:http://secunia.com/advisories/19950

来源: SECUNIA

名称: 19941

链接:http://secunia.com/advisories/19941

来源: SECUNIA

名称: 19902

链接:http://secunia.com/advisories/19902

来源: SECUNIA

名称: 19863

链接:http://secunia.com/advisories/19863

来源: SECUNIA

名称: 19862

链接:http://secunia.com/advisories/19862

来源: SECUNIA

名称: 19852

链接:http://secunia.com/advisories/19852

来源: SECUNIA

名称: 19823

链接:http://secunia.com/advisories/19823

来源: SECUNIA

名称: 19821

链接:http://secunia.com/advisories/19821

来源: SECUNIA

名称: 19811

链接:http://secunia.com/advisories/19811

来源: SECUNIA

名称: 19794

链接:http://secunia.com/advisories/19794

来源: SECUNIA

名称: 19759

链接:http://secunia.com/advisories/19759

来源: SECUNIA

名称: 19746

链接:http://secunia.com/advisories/19746

来源: SECUNIA

名称: 19721

链接:http://secunia.com/advisories/19721

来源: SECUNIA

名称: 19714

链接:http://secunia.com/advisories/19714

来源: SECUNIA

名称: 19631

链接:http://secunia.com/advisories/19631

来源: SUSE

名称: SUSE-SA:2006:021

链接:http://lists.suse.com/archive/suse-security-announce/2006-Apr/0003.HTML

来源: MANDRIVA

名称: MDKSA-2006:078

链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:078

来源: MANDRIVA

名称: MDKSA-2006:076

链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:076

来源: MANDRIVA

名称:

受影响实体


补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0