Firefox XSL解析root XML标签内存破坏漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 34235 CVE(CAN) ID: CVE-2009-1169 Firefox是一款非常流行的开放源码WEB浏览器。 Firefox在转换XML文档时没有正确地处理出错情况,特制的XSLT代码可能导致将临时的被破坏栈变量处理为评估上下文对象。漏洞的起因是 evalContext是栈分配的,但在失败的情况下仍被txExecutionState对象引用,该对象的释放器之后又试图删除 evalContext。成功利用这个漏洞的攻击者可能导致浏览器崩溃或在用户机器上执行任意代码。 Mozilla Firefox &lt; 3.0.8 Mozilla SeaMonkey &lt; 1.1.16 厂商补丁: Debian ------ Debian已经为此发布了一个安全公告(DSA-1756-1)以及相应补丁: DSA-1756-1:New xulrunner packages fix multiple vulnerabilities 链接:<a href=http://www.debian.org/security/2009/dsa-1756 target=_blank rel=external nofollow>http://www.debian.org/security/2009/dsa-1756</a> 补丁下载: Source archives: <a href=http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.7-0lenny2.dsc target=_blank rel=external nofollow>http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.7-0lenny2.dsc</a> Size/MD5 checksum: 1777 be107e8cce28d09395d6c2b0e2880e0b <a href=http://security.debian.org/pool/updates/main/x/xulrunner/xulrunner_1.9.0.7.orig.tar.gz target=_blank rel=external...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息