Összefoglaló
A Mozilla SeaMonkey több sérülékenységét jelentették, amelyeket a támadók kihasználva bizalmas adatokhoz juthatnak, megkerülhetnek bizonyos biztonsági korlátozásokat vagy feltörhetik a felhasználó rendszerét.
Leírás
A Mozilla SeaMonkey több sérülékenységét jelentették, amelyeket a támadók kihasználva bizalmas adatokhoz juthatnak, megkerülhetnek bizonyos biztonsági korlátozásokat vagy feltörhetik a felhasználó rendszerét.
- A sérülékenységet egy felszabadítás utáni használatból eredő hiba okozza, amikor a DOM csomópontokat mozgatnak dokumentumok között. Ez kihasználható egy speciálisan erre a célra készített weboldal segítségével.
- A böngésző motor több hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtatható.
- A multipart/x-mixed-replace erőforrások kezelésének hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtatható.
- A Javascript motor több hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtatható.
- A “nsCycleCollector::MarkRoots()” felszabadítás utáni használatból eredő hibája érvénytelen mutatóhasználathoz vezethet és ezt kihasználva tetszőleges kód futtatható.
- Az objektum referenciák több plugin példány közötti kezelésekor egy felszabadítás utáni használatból eredő hibája érvénytelen mutatóhasználathoz vezethet és ezt kihasználva tetszőleges kód futtatható.
- Az “nsGenericDOMDataNode::SetTextInternal” bizonyos DOM csomópontok szöveges értékeinek kezelésekor fellépő egész szám túlcsordulási hibáját kihasználva halom túlcsordulás okozható túlságosan nagy karakterláncok használatával.
- Az XSLT csomópont rendező rutin egész szám túlcsordulási hibája kihasználható puffer túlcsordulás okozására és tetszőleges kód futtatására egy túlságosan nagy szöveges értéket tartalmazó csomópont segítségével.
- A “focus()” egy hibáját kihasználva közvetlen, nem szándékos felhasználói bevitel lehetséges, pl. egy másik tartományhoz tartozó beágyazott iframe-be.
- A HTTP “Content-Disposition: attachment” fejléc figyelmen kívül marad, amikor a “Content-Type: multipart” beállítás is jelen van. Ez biztonsági funkciók megkerüléséhez vezethet azokon az oldalakon, amelyek tetszőleges fájlok feltöltését teszik lehetővé és meghatároznak egy “Content-Type” beállítást, de a “Content-Disposition: attachment” beállításra hagyatkoznak, hogy megakadályozzák a feltöltött tartalom közvetlen megjelenítését.
- A pseudo-véletlen szám generátor munkamenet hibáját kihasználva a “Math.random()” által használt értéket kideríthető. Ezt a felhasználók azonosítására és nyomon követésére lehet használni weboldalakon keresztül.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Hijacking (Visszaélés)Information disclosure (Információ/adat szivárgás)
Input manipulation (Bemenet módosítás)
Misconfiguration (Konfiguráció)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2010-1196 - NVD CVE-2010-1196
CVE-2010-0183 - NVD CVE-2010-0183
CVE-2010-1121 - NVD CVE-2010-1121
CVE-2008-5913 - NVD CVE-2008-5913
Gyártói referencia: www.mozilla.org
SECUNIA 40326
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
CVE-2010-1197 - NVD CVE-2010-1197
CVE-2010-1198 - NVD CVE-2010-1198
CVE-2010-1199 - NVD CVE-2010-1199
CVE-2010-1200 - NVD CVE-2010-1200
CVE-2010-1125 - NVD CVE-2010-1125
CVE-2010-1203 - NVD CVE-2010-1203
CVE-2010-1201 - NVD CVE-2010-1201
CVE-2010-1202 - NVD CVE-2010-1202
SECUNIA 39175
SECUNIA 40309