Программа: Mozilla Firefox 1.5 и более ранние версии
Опасность: Критическая
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, произвести XSS нападение и скомпрометировать удаленную систему.
1. Обнаружено несколько ошибок в JavaScript engine при обработке временных переменных. Удаленный пользователь может выполнить произвольный сценарий на целевой системе. Уязвимы Mozilla Firefox 1.5 и более ранние версии.
2. Обнаружена ошибка при обработке динамических стилей. Удаленный пользователь может изменить стиль элемента с «position:relative» на «position:static» и получить доступ к освобожденной памяти. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5
3. Уязвимость существует из-за ошибки в методе «QueryInterface» в объектах Location и Navigator. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5.
4. Уязвимость существует пир обработке входных данных в имени атрибута при вызове функции «XULDocument.persist()». Удаленный пользователь может внедрить произвольный XML или JavaScript код файл «localstore.rdf», который будет выполнен во время следующего запуска браузера.
5. Несколько целочисленных переполнений обнаружены в модулях E4X, SVG и Canvas. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5.
6. Уязвимость существует при обработке данных в функции «nsExpatDriver::ParseBuffer()» XML парсера. Удаленный пользователь может получить доступ к данным , хранящимся в динамической памяти системы. Уязвимость существует в версии 1.0
7. Уязвимость существует из-за недостаточной защищенности внутреннего объекта «AnyName» в модуле E4X. Удаленный пользователь может создать коммуникационный канал между двумя окнами или фреймами в различных доменах. Удаленный пользователь может получить доступ к важным данным на системе. Уязвимость существует в версии 1.5
Решение: Установите последнюю версию (1.5.0.1) с сайта производителя.
источник: securitylab
Последние комментарии
- OlegL, 17 декабря 2023 года в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1