Mozilla termékek többszörös sérülékenysége

CH azonosító

CH-3623

Angol cím

Mozilla Products Multiple Vulnerabilities

Felfedezés dátuma

2010.09.07.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Firefox 3.5.x, 3.6.x
Mozilla Thunderbird 3.0.x, 3.1.x
Mozilla SeaMonkey 2.x

Összefoglaló

A Mozilla termékek több sérülékenységét jelentették, amiket kihasználva támadók bizalmas információkat szerezhetnek, cross-site scripting (XSS) támadást indíthatnak, vagy feltörhetik a felhasználó rendszerét.

Leírás

  1. A böngésző motor több nem részletezett hibáját kihasználva memória hivatkozási hibát lehet okozni, és tetszőleges kódot lehet futtatni.
  2. A HTML frameset implementáció egész szám túlcsordulási hibáját kihasználva halom alapú túlcsordulást lehet okozni, ha az oszlopokat nyilvántartó számlálónak túlságosan nagy számot adnak át. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
  3. A “navigator.plugins” implementáció hibáját kihasználva egy érvénytelen mutató használatával tetszőleges kódot lehet futtatni.
  4. A bidirectional (jobbról balra olvasható) szöveg kezelésének hibáját kihasználva halom túlcsordulást lehet okozni egy speciálisan elkészített oldallal. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
  5. Az XUL tree szelekciók kezelésének felszabadítás utáni használatból eredő hibáját kihasználva, memória hivatkozási hibát lehet okozni, és tetszőleges kódot lehet futtatni.
  6. Az XUL tree objektumok kezelésének hibáját kihasználva törölni lehet a fát a DOM-ból, és bizonyos már törölt memória területekhez hozzá lehet férni. A hiba sikeres kihasználása tetszőleges kód végrehajtását teszi lehetővé az 1.9.1 verziójú Gecko-t használó szoftverek esetén (pl. Firefox 3.5).
  7. Az “nsTreeContentView” kezelés hibáját kihasználva törölni lehet bizonyos node-okat a fából, ezáltal hozzá lehet férni a törölt memória részhez. A hiba sikeres kihasználása tetszőleges kód futtatását teheti lehetővé.
  8. A dokumentumok normalizálásában lévő hibát kihasználva, hozzá lehet férni egy már korábban törölt objektumhoz. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
  9. A dokumentumokban felhasznált fontok kezelésének hibáját kihasználva, memória hivatkozási hibát lehet okozni, és tetszőleges kódot lehet végrehajtani Mac rendszereken.
  10. Az “XPCSafeJSObjectWrapper” (SJOW) wrapper osztály külső objektumokban végződő láthatósági listákat (scope chain) hoz létre. Ezt kihasználva, tetszőleges javascript kódot lehet végrehajtani chrome privilégiummal.
  11. Az “XPCSafeJSObjectWrapper” (SJOW) wrapper osztály logikai hibáját kihasználva, egy másik oldal kontextusában is lehet függvényeket futtatni. Ezt kihasználva meg lehet kerülni az azonos eredetet ellenőrző vizsgálatot, és cross-site scripting (XSS) támadást lehet indítani.
  12. Az “<object>” címke type tulajdonságának kezelésében lévő hibát kihasználva felül lehet írni egy kerettel rendelkező HTML dokumentum karakterkódolását. Ezt kihasználva UTF-7 kódolású javascript-et lehet befecskendezni és futtatni a weboldalon, megkerülve a cross-site scripting (XSS) szűrőket.
  13. Az engedélyezett designMode esetén a másolás-beillesztés vagy a fogd és vidd módszerrel szerkesztett HTML dokumentumok kezelésének hibáját kihasználva, tetszőleges javascript kódot lehet lefuttatni az adott oldal vonatkozásában.
  14. Az XMLHttpRequest objektum “statusText” tulajdonságát a kérést küldő is olvashatja. Ezt kihasználva bizalmas információkat lehet szerezni egy belső hálózati szerverről is.

Megoldás

Frissítsen a legújabb verzióra