首页 -> 安全研究

安全研究

安全漏洞
Mozilla Firefox/SeaMonkey/Thunderbird多个远程安全漏洞

发布日期:2006-06-03
更新日期:2006-06-09

受影响系统:
Mozilla Firefox < 1.5.0.4
Mozilla Thunderbird < 1.5.0.4
Mozilla SeaMonkey < 1.0.2
不受影响系统:
Mozilla Firefox 1.5.0.4
Mozilla Thunderbird 1.5.0.4
Mozilla SeaMonkey 1.0.2
描述:
BUGTRAQ  ID: 18228
CVE(CAN) ID: CVE-2006-2775,CVE-2006-2776,CVE-2006-2777,CVE-2006-2778,CVE-2006-2779,CVE-2006-2780,CVE-2006-2782,CVE-2006-2783,CVE-2006-2784,CVE-2006-2785,CVE-2006-2786,CVE-2006-2787

Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。

上述产品中存在多个安全漏洞,具体如下:

1) 通过EvalInSandbox运行的JavaScript可以摆脱沙盒的限制,通过对在沙盒外创建并注入到沙盒中的对象调用valueOf()获得权限提升。恶意脚本可以使用这些权限入侵电脑或数据。

2) 浏览器引擎中的内容破坏可能导致崩溃。

3) 攻击者可以在发送的HTTP响应中包含有Transfer-Encoding首部,且在首部名和冒号(:)之间加入空格,导致欺骗其他域中的网页,发动钓鱼攻击,窃取敏感信息,如用户口令或cookies。

4) 攻击者可以将图形的src属性设置为javascript: URL并在鼠标点击事件时加载目标站点,然后诱骗用户右击破坏的图形并从上下文菜单选择“浏览图形”,这样就可以导致在攻击者选择的站点运行JavaScript,窃取登录cookies或保密信息。

类似的,如果用户受骗对src属性设置为JavaScript: URL的帧右击并选择了“仅显示本帧”的话,就可以在帧站点环境中运行脚本。

5) 在某些环境下持续的XUL属性被关联到了错误的URL。如果攻击者可以得到与URL关联的持续字符串而该字符串之后会在特权环境中eval或执行该属性的话,就会以浏览器的权限执行攻击者的代码。

6) 攻击者可以使用嵌套的JavaScript: URL绕过MFSA 2005-34修复,执行特权代码。攻击者必须首先诱骗用户点击页面上缺失插件图标或信息栏上的“安装缺失插件...”按键,然后点击插件查找器对话框的“手动安装”按键。

7) 特权用户界面代码可以调用对象原型的内容定义的设置器,导致可将高权限级别传递到内容定义的攻击代码。

8) crypto.signText()中存在数组索引漏洞,如果传送了可选的证书授权名参数的话,就会溢出两位已分配的指针数组。

9) 正常情况下基于Mozilla的客户端可以防止将Web内容链接到本地文件,但攻击者可以使用Windows文件名句法而不是将file:/// URL做为SRC=属性,就可以绕过这种限制。如果用户受骗右击了破损的链接并选择“浏览图形”的话,就会加载本地文件内容。

10) Thunderbird在处理有无效base64字符的大VCard时存在双重释放漏洞。由于攻击者可以提供任意数量的特制VCard数据,因此这个漏洞可能导致执行任意指令。

11) MFSA 2006-23中的漏洞并没有完全修复,攻击者可以用到已知位置文件的路径预添加文本输入控制,然后将输入控制的类型更改为文件上传控制而没有重置为预期的值。

12) 在将Unicode字节顺序标记(BOM)转换为Unicode时在解析器看见web页面之前便将BOM从UTF-8页面剥离,导致解析器会看见并处理web输入过滤器所遗漏的脚本标签,因为这些标签类似于“scr[BOM]ipt”或Web站点的标注代码。

13) Web内容可以访问Selection对象的nsISelectionPrivate接口并用于添加SelectionListener。当用户在页面上执行“查找”或“全选”操作时会调用监听程序。如果结合其他漏洞的话攻击者就可以在特权环境中执行任意代码。

<*来源:moz_bug_r_a4 (moz_bug_r_a4@yahoo.com
        Kazuho Oku
        Paul Nickerson
        Jonas Sicking
        Mikolaj J. Habryn
        Masatoshi Kimura
  
  链接:http://www.mozilla.org/security/announce/2006/mfsa2006-43.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-42.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-41.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-40.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-39.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-38.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-37.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-36.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-35.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-34.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-33.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-32.html
        http://www.mozilla.org/security/announce/2006/mfsa2006-31.html
        http://www.us-cert.gov/cas/techalerts/TA06-153A.html
        http://security.gentoo.org/glsa/glsa-200606-12.xml
*>

建议:
临时解决方法:

* 在“连接设置”中选择“直接连接至因特网(默认)”或“手动配置代理”;
* 禁用JavaScript;
* 不要点击Firefox插件查找器的“手动安装”按键;
* 在不可信任的站点不要从破损图形的上下文菜单选择“浏览图形”;
* 在“查看”菜单中清除选择“查看直接插入的附件”,并不要打开任何VCard附件(.vcf扩展名);
* 从Web输入剥离BOM,或指定UTF-8以外的字符编码。

厂商补丁:

Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.mozilla.org/

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200606-12)以及相应补丁:
GLSA-200606-12:Mozilla Firefox: Multiple vulnerabilities
链接:http://security.gentoo.org/glsa/glsa-200606-12.xml

所有Mozilla Firefox用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=www-client/mozilla-firefox-1.5.0.4"

所有Mozilla Firefox二进制程序用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=www-client/mozilla-firefox-bin-1.5.0.4"

浏览次数:3236
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障