В Mozilla Firefox найдены критические уязвимости
Эксперты по информационной безопасности обнаружили критические уязвимости в браузере Mozilla Firefox, которые позволяют удаленному пользователю обойти ограничения безопасности, произвести XSS-нападение и скомпрометировать удаленную систему.
Обнаружено несколько ошибок в JavaScript engine при обработке временных переменных. Удаленный пользователь может выполнить произвольный сценарий на целевой системе. Уязвимы Mozilla Firefox 1.5 и более ранние версии.
Обнаружена ошибка при обработке динамических стилей. Удаленный пользователь может изменить стиль элемента с "position:relative" на "position:static" и получить доступ к освобожденной памяти. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5
Уязвимость существует из-за ошибки в методе "QueryInterface" в объектах Location и Navigator. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5.
Уязвимость существует пир обработке входных данных в имени атрибута при вызове функции "XULDocument.persist()". Удаленный пользователь может внедрить произвольный XML или JavaScript код файл "localstore.rdf", который будет выполнен во время следующего запуска браузера.
Несколько целочисленных переполнений обнаружены в модулях E4X, SVG и Canvas. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5.
Уязвимость существует при обработке данных в функции "nsExpatDriver::ParseBuffer()" XML парсера. Удаленный пользователь может получить доступ к данным , хранящимся в динамической памяти системы. Уязвимость существует в версии 1.0
Уязвимость существует из-за недостаточной защищенности внутреннего объекта "AnyName" в модуле E4X. Удаленный пользователь может создать коммуникационный канал между двумя окнами или фреймами в различных доменах. Удаленный пользователь может получить доступ к важным данным на системе. Уязвимость существует в версии 1.5
Уязвим Mozilla Firefox 1.5 и более ранние версии. Для использования уязвимости нет эксплойта. Для решения проблемы установите последнюю версию (1.5.0.1) с сайта производителя, сообщил Securitylab.
Обнаружено несколько ошибок в JavaScript engine при обработке временных переменных. Удаленный пользователь может выполнить произвольный сценарий на целевой системе. Уязвимы Mozilla Firefox 1.5 и более ранние версии.
Обнаружена ошибка при обработке динамических стилей. Удаленный пользователь может изменить стиль элемента с "position:relative" на "position:static" и получить доступ к освобожденной памяти. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5
Уязвимость существует из-за ошибки в методе "QueryInterface" в объектах Location и Navigator. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5.
Уязвимость существует пир обработке входных данных в имени атрибута при вызове функции "XULDocument.persist()". Удаленный пользователь может внедрить произвольный XML или JavaScript код файл "localstore.rdf", который будет выполнен во время следующего запуска браузера.
Несколько целочисленных переполнений обнаружены в модулях E4X, SVG и Canvas. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5.
Уязвимость существует при обработке данных в функции "nsExpatDriver::ParseBuffer()" XML парсера. Удаленный пользователь может получить доступ к данным , хранящимся в динамической памяти системы. Уязвимость существует в версии 1.0
Уязвимость существует из-за недостаточной защищенности внутреннего объекта "AnyName" в модуле E4X. Удаленный пользователь может создать коммуникационный канал между двумя окнами или фреймами в различных доменах. Удаленный пользователь может получить доступ к важным данным на системе. Уязвимость существует в версии 1.5
Уязвим Mozilla Firefox 1.5 и более ранние версии. Для использования уязвимости нет эксплойта. Для решения проблемы установите последнюю версию (1.5.0.1) с сайта производителя, сообщил Securitylab.
Ещё новости по теме:
18:20