首页 -> 安全研究
安全研究
安全漏洞
Netscape/Mozilla JAR远程堆破坏漏洞
发布日期:2002-11-14
更新日期:2002-11-19
受影响系统:
Mozilla Browser 1.1描述:
Mozilla Browser 1.0.1
Mozilla Browser 1.0
Mozilla Browser 0.9.9
Mozilla Browser 0.9.8
Mozilla Browser 0.9.7
Netscape Netscape 7.0
Netscape Netscape 6.2.3
Netscape Netscape 6.2.2
Netscape Netscape 6.2.1
Mozilla Browser 0.9.6
- Apple MacOS 9.1
- Apple MacOS 9.0
- BeOS 5.0
- BSDI BSD/OS 5.0
- Compaq OpenVMS 7.3
- Compaq OpenVMS 7.2-2
- Compaq OpenVMS 7.1-2
- FreeBSD 4.0
- IBM AIX 4.3.3
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows ME
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- RedHat Linux 7.0
- RedHat Linux 6.0
- SGI IRIX 6.5
- Sun Solaris 8.0
- Sun Solaris 7.0
Netscape Netscape 6.2
- Apple MacOS 9.2.2
- Apple MacOS 9.2.1
- Apple MacOS 9.2
- Apple MacOS 9.1
- Apple MacOS 9.0.4
- Apple MacOS 9.0
- Apple MacOS 10.1.2
- Apple MacOS 10.1.1
- Apple MacOS 10.1
- Apple MacOS 10.0.4
- Apple MacOS 10.0.3
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows ME
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
BUGTRAQ ID: 6185
CVE(CAN) ID: CVE-2002-1308
Netscape/Mozilla是流行的WEB浏览器。
Netscape/Mozilla使用的JAR URI处理器对包含在JAR文件中非法文件长度信息缺少检查,远程攻击者可以利用这个漏洞使浏览器产生基于堆的破坏,可能以用户进程的权限在系统上执行任意指令。
攻击者可以构建包含恶意JAR文件,包含非法文件长度信息,当客户端浏览器尝试解压缩恶意JAR文件时,非法的值就被用于分配过多的缓冲区空间,而浏览器本身没有对此操作进行充分的缓冲区边界检查,如果过多的数据被解压缩可导致发生基于堆的破坏,精心构建提交数据可能以用户进程的权限在系统上执行任意指令。
<*来源:zen-parse (zen-parse@gmx.net)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103730181813075&w=2
*>
建议:
厂商补丁:
Mozilla
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.mozilla.org/
Netscape
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.netscape.com
浏览次数:3384
严重程度:0(网友投票)
绿盟科技给您安全的保障