Найденные уязвимости позволяют удаленному злоумышленнику обойти ограничения безопасности, получить доступ к конфиденциальной информации, осуществить DoS атаку и выполнить произвольный код на целевой системе.
1) Уязвимость возникает из-за ошибки в проверке входных данных при обработке ".url" ярлыков. Атакующий может получить доступ к информации, находящейся в локальном кэше.
2) Уязвимость возникает из-за ошибки в проверке входных данных при обработке HTTP запросов на переадресацию. Атакующий может обойти настройки безопасности и получить доступ к конфиденциальной информации из другого домена.
3) Уязвимость возникает из-за ошибки, возникающей во время тестирования, если Flash модуль динамически выгружается. Атакующий может передать SWF файл, который динамически выгружает себя из JavaScript функции, что приведет к разыменованию памяти, которая больше не отображается в Flash модуль. Эксплуатирование приведет к выполнению произвольного кода.
4) Уязвимость возникает из-за того, что блокируется non-native объект. Атакующий может обманным образом заманить пользователя на специально составленную Web страницу, назначающую специально сформировано значение объекту "window.__proto__.__proto__", что приведет к краху приложения и выполнению произвольного кода.
5) Уязвимость возникает из-за ошибки в движке браузера. Атакующий может передать специально сформированные данные, что приведет к отказу системы в обслуживании и выполнению произвольного кода.
6) Уязвимость возникает из-за ошибки в JavaScript движке. Эксплуатирование приведет к порче памяти и выполнению произвольного кода.
7) Уязвимость возникает из-за ошибки в функциональности восстановления в браузере. Атакующий может выполнить JavaScript код в контексте безопасности другого сайта.
8) Уязвимость возникает из-за ошибки в проверке входных данных при обработке "http-index-format" MIME типа данных. Атакующий может передать специально сформированную строку заголовка 200 в HTTP индекс ответе, что приведет к выполнению произвольного кода.
9) Уязвимость возникает из-за ошибки в DOM коде. Атакующий может изменить определенные свойства элемента ввода файла до того, как элемент закончил инициализацию, что приведет к выполнению произвольного кода.
10) Уязвимость возникает из-за ошибки в реализации "nsXMLHttpRequest::NotifyEventListeners()" метода. Атакующий может выполнить JavaScript код в контексте безопасности другого сайта.
11) Уязвимость возникает из-за ошибки в обработке CSS свойства "-moz-binding". Атакующий может манипулировать JAR файлами для выполнения JavaScript кода в контексте безопасности другого сайта.
12) Уязвимость возникает из-за ошибки в обработке пространств имен XML по умолчанию в E4X документе. Атакующий может передать специально сформированное пространство имен, содержащее символы кавычек, что позволит выполнить произвольный XML код.
Mozilla Firefox 2.0.x
Mozilla Thunderbird 2.x
Mozilla SeaMonkey 1.1.x
Источник:
http://www.xakep.ru
3 минуты 20 секунды назад
2 часа 51 минуты назад
10 часа 48 минуты назад
11 часа 30 минуты назад
11 часа 55 минуты назад
17 часа 28 минуты назад
17 часа 33 минуты назад
17 часа 35 минуты назад
17 часа 42 минуты назад
17 часа 54 минуты назад