Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 上述产品中存在多个安全漏洞,具体如下: 1) 处理locations.hostname DOM属性时的漏洞可能导致绕过某些安全限制。 2) 网络安全服务(NSS)代码在处理SSLv2服务器消息时存在整数下溢错误。如果证书的公钥过小无法加密Master Secret的话,则用户使用了该证书就会触发堆溢出,导致执行任意代码。 注意:Firefox 2.x中默认禁用SSLv2,仅在用户修改了隐藏的内部NSS设置重新启用SSLv2支持的情况下才会出现这个漏洞。 3) 如果站点包含的帧使用\"data:\" URI做为来源的话,则攻击者可以对这样的站点执行跨站脚本攻击。 4) 如果包含有恶意脚本代码的本地保存文件的完整路径是已知的话,就可能打开包含有本地文件的窗口,窃取内容。攻击者可以结合伪随机数生成器种子中的缺陷利用这个漏洞,导致将下载文件保存到有可预测名称的临时文件中。 5) 攻击者可以使用特制的自定义光标,通过控制CSS3热点属性欺骗浏览器UI元素,如主机名或安全标识符。 6) 两个web页面在磁盘缓冲中可能冲突,导致将一个文档的一部分附加到另一个文档上,这样用户就可能从站点获得敏感信息。 7) 在处理HTML标签属性名中无效拖尾字符时,或者如果子帧继承了其父窗口的字符集的情况下处理UTF-7内容时,Mozilla解析器中的各种错误可能导致跨站脚本攻击。 8) 口令管理器中的漏洞可能导致钓鱼攻击。 9) 布局引擎、JavaScript引擎和SVG中存在多个内存破坏错误,其中一些可能导致在用户系统上执行任意代码。 10) 在处理location.hostname变量值时存在漏洞,恶意的内嵌NULL字符的数据会干扰浏览器的域名检查。 11) 在处理混杂的onUnload事件句柄和自修改的document.write()的调用时存在内存破坏漏洞。
Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 上述产品中存在多个安全漏洞,具体如下: 1) 处理locations.hostname DOM属性时的漏洞可能导致绕过某些安全限制。 2) 网络安全服务(NSS)代码在处理SSLv2服务器消息时存在整数下溢错误。如果证书的公钥过小无法加密Master Secret的话,则用户使用了该证书就会触发堆溢出,导致执行任意代码。 注意:Firefox 2.x中默认禁用SSLv2,仅在用户修改了隐藏的内部NSS设置重新启用SSLv2支持的情况下才会出现这个漏洞。 3) 如果站点包含的帧使用\"data:\" URI做为来源的话,则攻击者可以对这样的站点执行跨站脚本攻击。 4) 如果包含有恶意脚本代码的本地保存文件的完整路径是已知的话,就可能打开包含有本地文件的窗口,窃取内容。攻击者可以结合伪随机数生成器种子中的缺陷利用这个漏洞,导致将下载文件保存到有可预测名称的临时文件中。 5) 攻击者可以使用特制的自定义光标,通过控制CSS3热点属性欺骗浏览器UI元素,如主机名或安全标识符。 6) 两个web页面在磁盘缓冲中可能冲突,导致将一个文档的一部分附加到另一个文档上,这样用户就可能从站点获得敏感信息。 7) 在处理HTML标签属性名中无效拖尾字符时,或者如果子帧继承了其父窗口的字符集的情况下处理UTF-7内容时,Mozilla解析器中的各种错误可能导致跨站脚本攻击。 8) 口令管理器中的漏洞可能导致钓鱼攻击。 9) 布局引擎、JavaScript引擎和SVG中存在多个内存破坏错误,其中一些可能导致在用户系统上执行任意代码。 10) 在处理location.hostname变量值时存在漏洞,恶意的内嵌NULL字符的数据会干扰浏览器的域名检查。 11) 在处理混杂的onUnload事件句柄和自修改的document.write()的调用时存在内存破坏漏洞。