CVE-2005-0587
CVSS2.6
发布时间 :2005-03-25 00:00:00
修订时间 :2011-03-07 21:20:15
NMCO    

[原文]Firefox before 1.0.1 and Mozilla before 1.7.6 allows remote malicious web sites to overwrite arbitrary files by tricking the user into downloading a .LNK (link) file twice, which overwrites the file that was referenced in the first .LNK file.


[CNNVD]Mozilla Firefox和Mozilla浏览器 堆破坏漏洞(CNNVD-200503-134)

        Mozilla是一款开放源码的Web浏览器。
        Mozilla 1.7.3和Firefox 1.0中的实现中存在漏洞,远程利用漏洞可能允许攻击者导致堆破坏,造成执行任意代码。
        漏洞存在于依赖mozilla/xpcom/string/src/nsTSubstring.cpp文件中函数的字符串处理函数(如nsCSubstring::Append)中。某些函数(如nsTSubstring_CharT::Replace())不能检查重新划定字符串大小函数的返回值。
        xpcom/string/src/nsTSubstring.cpp:
        [1] size_type length = tuple.Length();
         cutStart = PR_MIN(cutStart, Length());
        [2] ReplacePrep(cutStart, cutLength, length);
        [3] if (length > 0)
         tuple.WriteTo(mData + cutStart, length);
        在[1]中,长度被设置为将要拷贝的字符串的长度,并于[2]传送给ReplacePrep()。如果这个函数执行的重新分配失败,则将mData设为固定的地址。
         mData = NS_CONST_CAST(char_type*, char_traits::sEmptyBuffer);
         mLength = 0;
        xpcom/string/src/nsSubstring.cpp中设置了sEmptyBuffer的值:
        static const PRUnichar gNullChar = 0;
        const char* nsCharTraits ::sEmptyBuffer = (const char*) &gNullChar;
        因为没有检查返回值,如果函数失效的话,mData就指向已知的内存位置。通过导致内存消耗直到出现内存耗尽的情况出现,并控制要附加的字符串的值,就可能在[3]导致在已知位置放置任意数据,允许执行任意代码。
        

- CVSS (基础分值)

CVSS分值: 2.6 [轻微(LOW)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: HIGH [漏洞利用存在特定的访问条件]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:mozilla:firefox:0.9Mozilla Firefox 0.9
cpe:/a:mozilla:mozilla:1.5.1Mozilla Mozilla 1.5.1
cpe:/a:mozilla:mozilla:1.7Mozilla Mozilla 1.7
cpe:/a:mozilla:mozilla:1.5Mozilla Mozilla 1.5
cpe:/a:mozilla:firefox:0.9.2Mozilla Firefox 0.9.2
cpe:/a:mozilla:firefox:0.10Mozilla Firefox 0.10
cpe:/a:mozilla:mozilla:1.5:rc1Mozilla Mozilla 1.5 rc1
cpe:/a:mozilla:mozilla:1.7.3Mozilla Mozilla 1.7.3
cpe:/a:mozilla:mozilla:1.7.1Mozilla Mozilla 1.7.1
cpe:/a:mozilla:firefox:0.8Mozilla Firefox 0.8
cpe:/a:mozilla:mozilla:1.4:alphaMozilla Mozilla 1.4a
cpe:/a:mozilla:mozilla:1.3Mozilla Mozilla 1.3
cpe:/a:mozilla:mozilla:1.4.1Mozilla Mozilla 1.4.1
cpe:/a:mozilla:mozilla:1.6:betaMozilla Mozilla 1.6 beta
cpe:/a:mozilla:mozilla:1.7:rc3Mozilla Mozilla 1.7 rc3
cpe:/a:mozilla:mozilla:1.7:alphaMozilla Mozilla 1.7 alpha
cpe:/a:mozilla:firefox:0.10.1Mozilla Firefox 0.10.1
cpe:/a:mozilla:mozilla:1.7.2Mozilla Mozilla 1.7.2
cpe:/a:mozilla:mozilla:1.7:rc1Mozilla Mozilla 1.7 rc1
cpe:/a:mozilla:mozilla:1.4Mozilla Mozilla 1.4
cpe:/a:mozilla:mozilla:1.6:alphaMozilla Mozilla 1.6 alpha
cpe:/a:mozilla:mozilla:1.5:rc2Mozilla Mozilla 1.5 rc2
cpe:/a:mozilla:mozilla:1.7:betaMozilla Mozilla 1.7 beta
cpe:/a:mozilla:mozilla:1.7.5Mozilla Mozilla 1.7.5
cpe:/a:mozilla:mozilla:1.6Mozilla Mozilla 1.6
cpe:/a:mozilla:firefox:0.9.1Mozilla Firefox 0.9.1
cpe:/a:mozilla:mozilla:1.7:rc2Mozilla Mozilla 1.7 rc2
cpe:/a:mozilla:firefox:1.0Mozilla Firefox 1.0
cpe:/a:mozilla:firefox:0.9.3Mozilla Firefox 0.9.3
cpe:/a:mozilla:firefox:0.9:rcMozilla Firefox 0.9 rc
cpe:/a:mozilla:mozilla:1.5:alphaMozilla Mozilla 1.5 alpha

- OVAL (用于检测的技术细节)

oval:org.mitre.oval:def:100037Mozilla Double Download .lnk Vulnerability
*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0587
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2005-0587
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200503-134
(官方数据源) CNNVD

- 其它链接及资源

http://www.novell.com/linux/security/advisories/2006_04_25.html
(UNKNOWN)  SUSE  SUSE-SA:2006:004
http://www.mozilla.org/security/announce/mfsa2005-21.html
(VENDOR_ADVISORY)  CONFIRM  http://www.mozilla.org/security/announce/mfsa2005-21.html
http://www.securityfocus.com/bid/12659
(UNKNOWN)  BID  12659
http://www.novell.com/linux/security/advisories/2006_04_25.html
(UNKNOWN)  SUSE  SUSE-SA:2006:004
http://secunia.com/advisories/19823
(UNKNOWN)  SECUNIA  19823

- 漏洞信息

Mozilla Firefox和Mozilla浏览器 堆破坏漏洞
低危 资料不足
2005-03-25 00:00:00 2005-10-20 00:00:00
远程  
        Mozilla是一款开放源码的Web浏览器。
        Mozilla 1.7.3和Firefox 1.0中的实现中存在漏洞,远程利用漏洞可能允许攻击者导致堆破坏,造成执行任意代码。
        漏洞存在于依赖mozilla/xpcom/string/src/nsTSubstring.cpp文件中函数的字符串处理函数(如nsCSubstring::Append)中。某些函数(如nsTSubstring_CharT::Replace())不能检查重新划定字符串大小函数的返回值。
        xpcom/string/src/nsTSubstring.cpp:
        [1] size_type length = tuple.Length();
         cutStart = PR_MIN(cutStart, Length());
        [2] ReplacePrep(cutStart, cutLength, length);
        [3] if (length > 0)
         tuple.WriteTo(mData + cutStart, length);
        在[1]中,长度被设置为将要拷贝的字符串的长度,并于[2]传送给ReplacePrep()。如果这个函数执行的重新分配失败,则将mData设为固定的地址。
         mData = NS_CONST_CAST(char_type*, char_traits::sEmptyBuffer);
         mLength = 0;
        xpcom/string/src/nsSubstring.cpp中设置了sEmptyBuffer的值:
        static const PRUnichar gNullChar = 0;
        const char* nsCharTraits ::sEmptyBuffer = (const char*) &gNullChar;
        因为没有检查返回值,如果函数失效的话,mData就指向已知的内存位置。通过导致内存消耗直到出现内存耗尽的情况出现,并控制要附加的字符串的值,就可能在[3]导致在已知位置放置任意数据,允许执行任意代码。
        

- 公告与补丁

        目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
        http://www.mozilla.org/security/announce/mfsa2005-18.html/

- 漏洞信息

14192
Mozilla Browsers Shortcut Link File Double Download Arbitrary File Overwrite
Vendor Verified

- 漏洞描述

Unknown or Incomplete

- 时间线

2004-11-25 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站