Thunderbird/Seamonkey/Firefox修复多个安全漏洞
受影响系统:
Mozilla Firefox <= 2.0.0.12
Mozilla Thunderbird <= 2.0.0.12
Mozilla SeaMonkey <= 1.1.8 不受影响系统:
Mozilla Firefox 2.0.0.13
Mozilla Thunderbird 2.0.0.13
Mozilla SeaMonkey 1.1.9 描述:
Firefox/Thunderbird/SeaMonkey是Mozilla所发布的WEB浏览器和邮件/新闻组客户端。 Firefox中的多个安全漏洞允许恶意用户泄露敏感信息、绕过安全限制、执行欺骗攻击或入侵用户系统。由于代码共享,Thunderbird和SeaMonkey也受这些漏洞的影响。 1) XPCNativeWrappers调用中的安全漏洞可能允许通过setTimeout()调用以用户权限执行任意Javascript代码。 2) Javascript引擎中的各种错误可能导致内存破坏,允许用户执行任意代码。 3) 如果向URL发送请求的HTTP Referer:头的Basic Authentication凭据中用户名为空的话,就可以绕过跨站请求伪造防护。 4) 在创建到请求了SSL客户端认证的Web服务器的连接时,Firefox提供了之前配置的私有SSL证书,这可能导致泄露敏感信息。 5) jar:协议处理中的错误可能导致创建到本地机器上任意端口的连接。 6) 在显示XUL弹出窗口时的错误可能被利用隐藏窗口边界,这有助于钓鱼攻击。 厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.mozilla.org/ RedHat已经为此发布了一个安全公告(RHSA-2008:0207-01)以及相应补丁:
RHSA-2008:0207-01:Critical: firefox security update
链接:https://www.redhat.com/support/errata/RHSA-2008-0207.html
Mozilla Firefox <= 2.0.0.12
Mozilla Thunderbird <= 2.0.0.12
Mozilla SeaMonkey <= 1.1.8 不受影响系统:
Mozilla Firefox 2.0.0.13
Mozilla Thunderbird 2.0.0.13
Mozilla SeaMonkey 1.1.9 描述:
Firefox/Thunderbird/SeaMonkey是Mozilla所发布的WEB浏览器和邮件/新闻组客户端。 Firefox中的多个安全漏洞允许恶意用户泄露敏感信息、绕过安全限制、执行欺骗攻击或入侵用户系统。由于代码共享,Thunderbird和SeaMonkey也受这些漏洞的影响。 1) XPCNativeWrappers调用中的安全漏洞可能允许通过setTimeout()调用以用户权限执行任意Javascript代码。 2) Javascript引擎中的各种错误可能导致内存破坏,允许用户执行任意代码。 3) 如果向URL发送请求的HTTP Referer:头的Basic Authentication凭据中用户名为空的话,就可以绕过跨站请求伪造防护。 4) 在创建到请求了SSL客户端认证的Web服务器的连接时,Firefox提供了之前配置的私有SSL证书,这可能导致泄露敏感信息。 5) jar:协议处理中的错误可能导致创建到本地机器上任意端口的连接。 6) 在显示XUL弹出窗口时的错误可能被利用隐藏窗口边界,这有助于钓鱼攻击。 厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.mozilla.org/ RedHat已经为此发布了一个安全公告(RHSA-2008:0207-01)以及相应补丁:
RHSA-2008:0207-01:Critical: firefox security update
链接:https://www.redhat.com/support/errata/RHSA-2008-0207.html
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/loudongfenxi/149735.html