CH azonosító
CH-3623Angol cím
Mozilla Products Multiple VulnerabilitiesFelfedezés dátuma
2010.09.07.Súlyosság
MagasÉrintett rendszerek
FirefoxMozilla
SeaMonkey
Thunderbird
Érintett verziók
Mozilla Firefox 3.5.x, 3.6.x
Mozilla Thunderbird 3.0.x, 3.1.x
Mozilla SeaMonkey 2.x
Összefoglaló
A Mozilla termékek több sérülékenységét jelentették, amiket kihasználva támadók bizalmas információkat szerezhetnek, cross-site scripting (XSS) támadást indíthatnak, vagy feltörhetik a felhasználó rendszerét.
Leírás
- A böngésző motor több nem részletezett hibáját kihasználva memória hivatkozási hibát lehet okozni, és tetszőleges kódot lehet futtatni.
- A HTML frameset implementáció egész szám túlcsordulási hibáját kihasználva halom alapú túlcsordulást lehet okozni, ha az oszlopokat nyilvántartó számlálónak túlságosan nagy számot adnak át. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
- A “navigator.plugins” implementáció hibáját kihasználva egy érvénytelen mutató használatával tetszőleges kódot lehet futtatni.
- A bidirectional (jobbról balra olvasható) szöveg kezelésének hibáját kihasználva halom túlcsordulást lehet okozni egy speciálisan elkészített oldallal. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
- Az XUL tree szelekciók kezelésének felszabadítás utáni használatból eredő hibáját kihasználva, memória hivatkozási hibát lehet okozni, és tetszőleges kódot lehet futtatni.
- Az XUL tree objektumok kezelésének hibáját kihasználva törölni lehet a fát a DOM-ból, és bizonyos már törölt memória területekhez hozzá lehet férni. A hiba sikeres kihasználása tetszőleges kód végrehajtását teszi lehetővé az 1.9.1 verziójú Gecko-t használó szoftverek esetén (pl. Firefox 3.5).
- Az “nsTreeContentView” kezelés hibáját kihasználva törölni lehet bizonyos node-okat a fából, ezáltal hozzá lehet férni a törölt memória részhez. A hiba sikeres kihasználása tetszőleges kód futtatását teheti lehetővé.
- A dokumentumok normalizálásában lévő hibát kihasználva, hozzá lehet férni egy már korábban törölt objektumhoz. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
- A dokumentumokban felhasznált fontok kezelésének hibáját kihasználva, memória hivatkozási hibát lehet okozni, és tetszőleges kódot lehet végrehajtani Mac rendszereken.
- Az “XPCSafeJSObjectWrapper” (SJOW) wrapper osztály külső objektumokban végződő láthatósági listákat (scope chain) hoz létre. Ezt kihasználva, tetszőleges javascript kódot lehet végrehajtani chrome privilégiummal.
- Az “XPCSafeJSObjectWrapper” (SJOW) wrapper osztály logikai hibáját kihasználva, egy másik oldal kontextusában is lehet függvényeket futtatni. Ezt kihasználva meg lehet kerülni az azonos eredetet ellenőrző vizsgálatot, és cross-site scripting (XSS) támadást lehet indítani.
- Az “<object>” címke type tulajdonságának kezelésében lévő hibát kihasználva felül lehet írni egy kerettel rendelkező HTML dokumentum karakterkódolását. Ezt kihasználva UTF-7 kódolású javascript-et lehet befecskendezni és futtatni a weboldalon, megkerülve a cross-site scripting (XSS) szűrőket.
- Az engedélyezett designMode esetén a másolás-beillesztés vagy a fogd és vidd módszerrel szerkesztett HTML dokumentumok kezelésének hibáját kihasználva, tetszőleges javascript kódot lehet lefuttatni az adott oldal vonatkozásában.
- Az XMLHttpRequest objektum “statusText” tulajdonságát a kérést küldő is olvashatja. Ezt kihasználva bizalmas információkat lehet szerezni egy belső hálózati szerverről is.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Infrastructure (Infrastruktúra)Input manipulation (Bemenet módosítás)
Other (Egyéb)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
CVE-2010-2760 - NVD CVE-2010-2760
CVE-2010-2762 - NVD CVE-2010-2762
CVE-2010-2763 - NVD CVE-2010-2763
CVE-2010-2764 - NVD CVE-2010-2764
CVE-2010-2765 - NVD CVE-2010-2765
CVE-2010-2766 - NVD CVE-2010-2766
CVE-2010-2767 - NVD CVE-2010-2767
CVE-2010-2768 - NVD CVE-2010-2768
CVE-2010-2769 - NVD CVE-2010-2769
CVE-2010-2770 - NVD CVE-2010-2770
CVE-2010-3166 - NVD CVE-2010-3166
CVE-2010-3167 - NVD CVE-2010-3167
CVE-2010-3168 - NVD CVE-2010-3168
CVE-2010-3169 - NVD CVE-2010-3169
SECUNIA 41297
SECUNIA 41304
SECUNIA 41299
SECUNIA 39925