Mozilla Firefox是一款非常流行的开源WEB浏览器。 Mozilla Firefox实现上存在多个安全漏洞,远程攻击者可能利用此漏洞在用户系统上执行代码。 Firefox JavaScript引擎的垃圾收集引擎对临时变量没有充分保护,远程攻击者可以通过恶意创建特定的对象导致内存破坏。 远程攻击者可以创建动态改变一个对象的风格来触发内存访问错误,从而可能导致执行任意指令。远程攻击者可以在HTML文件中引用Location和Navigator对象内置的QueryInterface()方法触发内存访问错误,可能导致执行任意指令。XULDocument.persist()功能没有正确验证用户提交的属性名称,远程攻击者可能在localstore.rdf中注入XML数据,这些数据会在浏览器启动时被加载进来。 E4X、SVG和Canvas功能存在整数溢出漏洞,远程攻击者可能利用此漏洞执行任意指令。 XML解析器可能读取缓冲区以外的数据,从而导致浏览器崩溃。E4X功能的实现上错误地把内部的AnyName对象暴露给Web内容,两个协同的域名可能利用它来传递信息,从而破坏同源策略。
Mozilla Firefox是一款非常流行的开源WEB浏览器。 Mozilla Firefox实现上存在多个安全漏洞,远程攻击者可能利用此漏洞在用户系统上执行代码。 Firefox JavaScript引擎的垃圾收集引擎对临时变量没有充分保护,远程攻击者可以通过恶意创建特定的对象导致内存破坏。 远程攻击者可以创建动态改变一个对象的风格来触发内存访问错误,从而可能导致执行任意指令。远程攻击者可以在HTML文件中引用Location和Navigator对象内置的QueryInterface()方法触发内存访问错误,可能导致执行任意指令。XULDocument.persist()功能没有正确验证用户提交的属性名称,远程攻击者可能在localstore.rdf中注入XML数据,这些数据会在浏览器启动时被加载进来。 E4X、SVG和Canvas功能存在整数溢出漏洞,远程攻击者可能利用此漏洞执行任意指令。 XML解析器可能读取缓冲区以外的数据,从而导致浏览器崩溃。E4X功能的实现上错误地把内部的AnyName对象暴露给Web内容,两个协同的域名可能利用它来传递信息,从而破坏同源策略。