发布日期:2007-02-23
更新日期:2007-02-25
受影响系统:
Mozilla Firefox <= 2.0.0.1
Mozilla Firefox <= 1.5.0.9
Mozilla Thunderbird <= 1.5.0.9
Mozilla SeaMonkey <= 1.0.7
不受影响系统:
Mozilla Firefox 2.0.0.2
Mozilla Firefox 1.5.0.10
Mozilla Thunderbird 1.5.0.10
Mozilla SeaMonkey 1.0.8
描述:
BUGTRAQ ID:
22694CVE(CAN) ID:
CVE-2007-0775,
CVE-2007-0776,
CVE-2007-0777,
CVE-2007-0995,
CVE-2007-0778,
CVE-2007-0779,
CVE-2007-0780,
CVE-2007-0008,
CVE-2007-0009,
CVE-2007-0996Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。
上述产品中存在多个安全漏洞,具体如下:
1) 处理locations.hostname DOM属性时的漏洞可能导致绕过某些安全限制。
2) 网络安全服务(NSS)代码在处理SSLv2服务器消息时存在整数下溢错误。如果证书的公钥过小无法加密Master Secret的话,则用户使用了该证书就会触发堆溢出,导致执行任意代码。
注意:Firefox 2.x中默认禁用SSLv2,仅在用户修改了隐藏的内部NSS设置重新启用SSLv2支持的情况下才会出现这个漏洞。
3) 如果站点包含的帧使用"data:" URI做为来源的话,则攻击者可以对这样的站点执行跨站脚本攻击。
4) 如果包含有恶意脚本代码的本地保存文件的完整路径是已知的话,就可能打开包含有本地文件的窗口,窃取内容。攻击者可以结合伪随机数生成器种子中的缺陷利用这个漏洞,导致将下载文件保存到有可预测名称的临时文件中。
5) 攻击者可以使用特制的自定义光标,通过控制CSS3热点属性欺骗浏览器UI元素,如主机名或安全标识符。
6) 两个web页面在磁盘缓冲中可能冲突,导致将一个文档的一部分附加到另一个文档上,这样用户就可能从站点获得敏感信息。
7) 在处理HTML标签属性名中无效拖尾字符时,或者如果子帧继承了其父窗口的字符集的情况下处理UTF-7内容时,Mozilla解析器中的各种错误可能导致跨站脚本攻击。
8) 口令管理器中的漏洞可能导致钓鱼攻击。
9) 布局引擎、JavaScript引擎和SVG中存在多个内存破坏错误,其中一些可能导致在用户系统上执行任意代码。
<*来源:Jesse Ruderman (
jruderman@gmail.com)
Martijn Wargers
Olli Pettay
Tom Ferris (
tommy@security-protocols.com)
Brian Crowder
Igor Bukanov
Johnny Stenback
moz_bug_r_a4 (
moz_bug_r_a4@yahoo.com)
shutdown (
shutdown@flashmail.com)
Aad
David Eckel
链接:
http://www.mozilla.org/security/announce/2007/mfsa2007-06.html http://www.mozilla.org/security/announce/2007/mfsa2007-05.html http://www.mozilla.org/security/announce/2007/mfsa2007-04.html http://www.mozilla.org/security/announce/2007/mfsa2007-03.html http://www.mozilla.org/security/announce/2007/mfsa2007-02.html http://www.mozilla.org/security/announce/2007/mfsa2007-01.html http://secunia.com/advisories/24205/ http://secunia.com/advisories/24253/ http://secunia.com/advisories/24252/ http://secunia.com/advisories/24238/ http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=483 http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=482*>
建议:
临时解决方法:
* 禁用JavaScript
* 在“偏好”中临时将磁盘缓存大小设置为0
* 自定义浏览器的外观
* 不要打开弹出窗口
* 禁用SSLv2协议
厂商补丁:
Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mozilla.com/products/download.html?product=firefox-1.5.0.10&os=win&lang=en-UShttp://www.mozilla.com/products/download.html?product=firefox-2.0.0.2&os=linux&lang=en-UShttp://www.mozilla.com/products/download.html?product=thunderbird-1.5.0.10&os=linux&lang=en-US