Mozilla Firefox/SeaMonkey/Thunderbird多个远程安全漏洞 CVE-2006-1942 CNNVD-200604-358

5.1 AV AC AU C I A
发布: 2006-04-20
修订: 2018-10-18

Mozilla Firefox/SeaMonkey/Thunderbird是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 上述产品中存在多个安全漏洞,具体如下: 1) 通过EvalInSandbox运行的JavaScript可以摆脱沙盒的限制,通过对在沙盒外创建并注入到沙盒中的对象调用valueOf()获得权限提升。恶意脚本可以使用这些权限入侵电脑或数据。 2) 浏览器引擎中的内容破坏可能导致崩溃。 3) 攻击者可以在发送的HTTP响应中包含有Transfer-Encoding首部,且在首部名和冒号(:)之间加入空格,导致欺骗其他域中的网页,发动钓鱼攻击,窃取敏感信息,如用户口令或cookies。 4) 攻击者可以将图形的src属性设置为javascript: URL并在鼠标点击事件时加载目标站点,然后诱骗用户右击破坏的图形并从上下文菜单选择\"浏览图形\",这样就可以导致在攻击者选择的站点运行JavaScript,窃取登录cookies或保密信息。 类似的,如果用户受骗对src属性设置为JavaScript: URL的帧右击并选择了\"仅显示本帧\"的话,就可以在帧站点环境中运行脚本。 5) 在某些环境下持续的XUL属性被关联到了错误的URL。如果攻击者可以得到与URL关联的持续字符串而该字符串之后会在特权环境中eval或执行该属性的话,就会以浏览器的权限执行攻击者的代码。 6) 攻击者可以使用嵌套的JavaScript: URL绕过MFSA 2005-34修复,执行特权代码。攻击者必须首先诱骗用户点击页面上缺失插件图标或信息栏上的\"安装缺失插件...\"按键,然后点击插件查找器对话框的\"手动安装\"按键。 7) 特权用户界面代码可以调用对象原型的内容定义的设置器,导致可将高权限级别传递到内容定义的攻击代码。 8) crypto.signText()中存在数组索引漏洞,如果传送了可选的证书授权名参数的话,就会溢出两位已分配的指针数组。 9) 正常情况下基于Mozilla的客户端可以防止将Web内容链接到本地文件,但攻击者可以使用Windows文件名句法而不是将file:/// URL做为SRC=属性,就可以绕过这种限制。如果用户受骗右击了破损的链接并选择\"浏览图形\"的话,就会加载本地文件内容。 10)...

0%
暂无可用Exp或PoC
当前有5条受影响产品信息