Mozilla Firefox/SeaMonkey/Thunderbird多个远程安全漏洞

admin 2023-12-14 21:13:49 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Mozilla Firefox/SeaMonkey/Thunderbird多个远程安全漏洞

CVE编号

CVE-2006-1942

利用情况

暂无

补丁情况

官方补丁

披露时间

2006-04-21
漏洞描述
Mozilla Firefox/SeaMonkey/Thunderbird是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 上述产品中存在多个安全漏洞,具体如下: 1) 通过EvalInSandbox运行的JavaScript可以摆脱沙盒的限制,通过对在沙盒外创建并注入到沙盒中的对象调用valueOf()获得权限提升。恶意脚本可以使用这些权限入侵电脑或数据。 2) 浏览器引擎中的内容破坏可能导致崩溃。 3) 攻击者可以在发送的HTTP响应中包含有Transfer-Encoding首部,且在首部名和冒号(:)之间加入空格,导致欺骗其他域中的网页,发动钓鱼攻击,窃取敏感信息,如用户口令或cookies。 4) 攻击者可以将图形的src属性设置为javascript: URL并在鼠标点击事件时加载目标站点,然后诱骗用户右击破坏的图形并从上下文菜单选择\"浏览图形\",这样就可以导致在攻击者选择的站点运行JavaScript,窃取登录cookies或保密信息。 类似的,如果用户受骗对src属性设置为JavaScript: URL的帧右击并选择了\"仅显示本帧\"的话,就可以在帧站点环境中运行脚本。 5) 在某些环境下持续的XUL属性被关联到了错误的URL。如果攻击者可以得到与URL关联的持续字符串而该字符串之后会在特权环境中eval或执行该属性的话,就会以浏览器的权限执行攻击者的代码。 6) 攻击者可以使用嵌套的JavaScript: URL绕过MFSA 2005-34修复,执行特权代码。攻击者必须首先诱骗用户点击页面上缺失插件图标或信息栏上的\"安装缺失插件...\"按键,然后点击插件查找器对话框的\"手动安装\"按键。 7) 特权用户界面代码可以调用对象原型的内容定义的设置器,导致可将高权限级别传递到内容定义的攻击代码。 8) crypto.signText()中存在数组索引漏洞,如果传送了可选的证书授权名参数的话,就会溢出两位已分配的指针数组。 9) 正常情况下基于Mozilla的客户端可以防止将Web内容链接到本地文件,但攻击者可以使用Windows文件名句法而不是将file:/// URL做为SRC=属性,就可以绕过这种限制。如果用户受骗右击了破损的链接并选择\"浏览图形\"的话,就会加载本地文件内容。 10) Thunderbird在处理有无效base64字符的大VCard时存在双重释放漏洞。由于攻击者可以提供任意数量的特制VCard数据,因此这个漏洞可能导致执行任意指令。 11) MFSA 2006-23中的漏洞并没有完全修复,攻击者可以用到已知位置文件的路径预添加文本输入控制,然后将输入控制的类型更改为文件上传控制而没有重置为预期的值。 12) 在将Unicode字节顺序标记(BOM)转换为Unicode时在解析器看见web页面之前便将BOM从UTF-8页面剥离,导致解析器会看见并处理web输入过滤器所遗漏的脚本标签,因为这些标签类似于\"scr[BOM]ipt\"或Web站点的标注代码。 13) Web内容可以访问Selection对象的nsISelectionPrivate接口并用于添加SelectionListener。当用户在页面上执行\"查找\"或\"全选\"操作时会调用监听程序。如果结合其他漏洞的话攻击者就可以在特权环境中执行任意代码。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
http://secunia.com/advisories/19698
http://secunia.com/advisories/19988
http://secunia.com/advisories/20063
http://secunia.com/advisories/20376
http://secunia.com/advisories/21176
http://secunia.com/advisories/21183
http://secunia.com/advisories/21324
http://secunia.com/advisories/22066
http://securitytracker.com/id?1016202
http://www.debian.org/security/2006/dsa-1118
http://www.debian.org/security/2006/dsa-1120
http://www.debian.org/security/2006/dsa-1134
http://www.gavinsharp.com/tmp/ImageVuln.html
http://www.mozilla.org/security/announce/2006/mfsa2006-39.html
http://www.networksecurity.fi/advisories/netscape-view-image.html
http://www.novell.com/linux/security/advisories/2006_35_mozilla.html
http://www.osvdb.org/24713
http://www.securityfocus.com/archive/1/431267/100/0/threaded
http://www.securityfocus.com/archive/1/433138/100/0/threaded
http://www.securityfocus.com/archive/1/433539/30/5070/threaded
http://www.securityfocus.com/archive/1/435795/100/0/threaded
http://www.securityfocus.com/archive/1/446658/100/200/threaded
http://www.securityfocus.com/bid/18228
http://www.vupen.com/english/advisories/2006/2106
http://www.vupen.com/english/advisories/2006/3748
http://www.vupen.com/english/advisories/2008/0083
https://bugzilla.mozilla.org/show_bug.cgi?id=334341
https://exchange.xforce.ibmcloud.com/vulnerabilities/25925
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 k-meleon_project k-meleon 0.9.13 -
运行在以下环境
应用 mozilla firefox 1.5.0.2 -
运行在以下环境
应用 netscape navigator 7.2 -
运行在以下环境
应用 netscape navigator 8.0.40 -
运行在以下环境
应用 netscape navigator 8.1 -
运行在以下环境
系统 debian_10 thunderbird * Up to (excluding) 91.12.0-1~deb10u1
运行在以下环境
系统 debian_11 thunderbird * Up to (excluding) 102.13.1-1~deb11u1
运行在以下环境
系统 debian_12 thunderbird * Up to (excluding) 102.15.1-1~deb12u1
运行在以下环境
系统 debian_sid firefox * Up to (excluding) 1.5.dfsg+1.5.0.4-1
阿里云评分 4.6
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 管控权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
NVD-CWE-Other
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0