Mozilla SeaMonkey sérülékenységek

CH azonosító

CH-3245

Felfedezés dátuma

2010.06.22.

Súlyosság

Kritikus

Érintett rendszerek

Mozilla
SeaMonkey

Érintett verziók

Mozilla SeaMonkey 2.x

Összefoglaló

A Mozilla SeaMonkey több sérülékenységét jelentették, amelyeket a támadók kihasználva bizalmas adatokhoz juthatnak, megkerülhetnek bizonyos biztonsági korlátozásokat vagy feltörhetik a felhasználó rendszerét.

Leírás

A Mozilla SeaMonkey több sérülékenységét jelentették, amelyeket a támadók kihasználva bizalmas adatokhoz juthatnak, megkerülhetnek bizonyos biztonsági korlátozásokat vagy feltörhetik a felhasználó rendszerét.

  1. A sérülékenységet egy felszabadítás utáni használatból eredő hiba okozza, amikor a DOM csomópontokat mozgatnak dokumentumok között. Ez kihasználható egy speciálisan erre a célra készített weboldal segítségével.
  2. A böngésző motor több hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtatható.
  3. A multipart/x-mixed-replace erőforrások kezelésének hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtatható.
  4. A Javascript motor több hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtatható.
  5. A “nsCycleCollector::MarkRoots()” felszabadítás utáni használatból eredő hibája érvénytelen mutatóhasználathoz vezethet és ezt kihasználva tetszőleges kód futtatható.
  6. Az objektum referenciák több plugin példány közötti kezelésekor egy felszabadítás utáni használatból eredő hibája érvénytelen mutatóhasználathoz vezethet és ezt kihasználva tetszőleges kód futtatható.
  7. Az “nsGenericDOMDataNode::SetTextInternal” bizonyos DOM csomópontok szöveges értékeinek kezelésekor fellépő egész szám túlcsordulási hibáját kihasználva halom túlcsordulás okozható túlságosan nagy karakterláncok használatával.
  8. Az XSLT csomópont rendező rutin egész szám túlcsordulási hibája kihasználható puffer túlcsordulás okozására és tetszőleges kód futtatására egy túlságosan nagy szöveges értéket tartalmazó csomópont segítségével.
  9. A “focus()” egy hibáját kihasználva közvetlen, nem szándékos felhasználói bevitel lehetséges, pl. egy másik tartományhoz tartozó beágyazott iframe-be.
  10. A HTTP “Content-Disposition: attachment” fejléc figyelmen kívül marad, amikor a “Content-Type: multipart” beállítás is jelen van. Ez biztonsági funkciók megkerüléséhez vezethet azokon az oldalakon, amelyek tetszőleges fájlok feltöltését teszik lehetővé és meghatároznak egy “Content-Type” beállítást, de a “Content-Disposition: attachment” beállításra hagyatkoznak, hogy megakadályozzák a feltöltött tartalom közvetlen megjelenítését.
  11. A pseudo-véletlen szám generátor munkamenet hibáját kihasználva a “Math.random()” által használt értéket kideríthető. Ezt a felhasználók azonosítására és nyomon követésére lehet használni weboldalakon keresztül.

Megoldás

Frissítsen a legújabb verzióra