首页 -> 安全研究

安全研究

安全漏洞
Netscape/Mozilla JAR远程堆破坏漏洞

发布日期:2002-11-14
更新日期:2002-11-19

受影响系统:
Mozilla Browser 1.1
Mozilla Browser 1.0.1
Mozilla Browser 1.0
Mozilla Browser 0.9.9
Mozilla Browser 0.9.8
Mozilla Browser 0.9.7
Netscape Netscape 7.0
Netscape Netscape 6.2.3
Netscape Netscape 6.2.2
Netscape Netscape 6.2.1
Mozilla Browser 0.9.6
    - Apple MacOS 9.1
    - Apple MacOS 9.0
    - BeOS 5.0
    - BSDI BSD/OS 5.0
    - Compaq OpenVMS 7.3
    - Compaq OpenVMS 7.2-2
    - Compaq OpenVMS 7.1-2
    - FreeBSD 4.0
    - IBM AIX 4.3.3
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - RedHat Linux 7.0
    - RedHat Linux 6.0
    - SGI IRIX 6.5
    - Sun Solaris 8.0
    - Sun Solaris 7.0
Netscape Netscape 6.2
    - Apple MacOS 9.2.2
    - Apple MacOS 9.2.1
    - Apple MacOS 9.2
    - Apple MacOS 9.1
    - Apple MacOS 9.0.4
    - Apple MacOS 9.0
    - Apple MacOS 10.1.2
    - Apple MacOS 10.1.1
    - Apple MacOS 10.1
    - Apple MacOS 10.0.4
    - Apple MacOS 10.0.3
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
描述:
BUGTRAQ  ID: 6185
CVE(CAN) ID: CVE-2002-1308

Netscape/Mozilla是流行的WEB浏览器。

Netscape/Mozilla使用的JAR URI处理器对包含在JAR文件中非法文件长度信息缺少检查,远程攻击者可以利用这个漏洞使浏览器产生基于堆的破坏,可能以用户进程的权限在系统上执行任意指令。

攻击者可以构建包含恶意JAR文件,包含非法文件长度信息,当客户端浏览器尝试解压缩恶意JAR文件时,非法的值就被用于分配过多的缓冲区空间,而浏览器本身没有对此操作进行充分的缓冲区边界检查,如果过多的数据被解压缩可导致发生基于堆的破坏,精心构建提交数据可能以用户进程的权限在系统上执行任意指令。

<*来源:zen-parse (zen-parse@gmx.net
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103730181813075&w=2
*>

建议:
厂商补丁:

Mozilla
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mozilla.org/

Netscape
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.netscape.com

浏览次数:3384
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障