Basic search

K
seebugRootSSV:2926
HistoryFeb 22, 2008 - 12:00 a.m.

Mozilla Thunderbird/Seamonkey/Firefox 2.0.0.12修复多个安全漏洞

2008-02-2200:00:00
Root
www.seebug.org
25

0.152 Low

EPSS

Percentile

95.3%

BUGTRAQ ID: 27683
CVE(CAN) ID: CVE-2008-0412,CVE-2008-0413,CVE-2008-0414,CVE-2008-0415,CVE-2008-0417,CVE-2008-0419,CVE-2008-0591,CVE-2008-0592,CVE-2008-0593,CVE-2008-0594

Firefox/Thunderbird/SeaMonkey是Mozilla所发布的WEB浏览器和邮件/新闻组客户端。

Firefox中的多个安全漏洞允许恶意用户泄露敏感信息、绕过安全限制、执行欺骗攻击或入侵用户系统。由于代码共享,Thunderbird和SeaMonkey也受这些漏洞的影响。

  1. 浏览器引擎和Javascript引擎中的多个内存破坏漏洞可能导致执行任意指令。

  2. 如果远程攻击者创建了MouseEvent并使用dispatchEvent将click发送给文件输入单元或文件相关的标记,就可能将文件焦点设置到文件输入的文本部分,导致有选择性的捕获键盘动作并创建可用于上传用户机器上任意文件的路径。

  3. Javascript引擎中的错误可能导致以chrome权限运行Javascript代码,或通过XMLDocument.load()函数绕过同源策略。

  4. 如果用户保存了口令的话,恶意站点就可能向Firefox的口令存储中注入换行符,破坏其他站点的保存口令。

  5. 当用户离开使用designMode帧的页面时Firefox处理图形的方式存在漏洞,导致泄露用户的导航记录、转发导航信息或触发内存破坏。

  6. 攻击者可以使用JavaScript绕过启用了定时器的安全对话,更改窗口焦点,诱骗用户在无疑中确认这类安全对话框。

  7. 如果用户本地保存了带有Content-Disposition: attachment和不正确Content-Type: plain/text的文件的话,浏览器就会不再打开带有.txt扩展名的本地文件,而是提示用户保存文件。

  8. Firefox会对<LINK REL="stylesheet" HREF="…">请求跟随302重新定向,然后允许通过访问element.sheet.href属性访问目标URL,这可能导致泄露敏感URL参数。

  9. 如果整个网页的内容都用绝对定位包装在了<div>中,则除非用户将标签页从伪造页面切换走然后又切换回来,否则不会显示Web伪造警告对话框。

Mozilla Firefox <= 2.0.0.11
Mozilla Thunderbird <= 2.0.0.11
Mozilla SeaMonkey <= 1.1.7
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

  • 在浏览器中禁用JavaScript。

厂商补丁:

Debian

Debian已经为此发布了一个安全公告(DSA-1484-1)以及相应补丁:
DSA-1484-1:New xulrunner packages fix several vulnerabilities
链接:<a href=“http://www.debian.org/security/2008/dsa-1484” target=“_blank”>http://www.debian.org/security/2008/dsa-1484</a>


                                                http://lcamtuf.coredump.cx/ffclick2/

https://bugzilla.mozilla.org/attachment.cgi?id=292732
                              

0.152 Low

EPSS

Percentile

95.3%

Related for SSV:2926