BUGTRAQ ID: 25142 CVE(CAN) ID: CVE-2007-3844 Firefox/Thunderbird/SeaMonkey是Mozilla所发布的WEB浏览器和邮件/新闻组客户端。 Firefox/Thunderbird/SeaMonkey在处理about:blank页面时存在漏洞,远程攻击者可能利用此漏洞在用户系统上执行任意命令。 window.open("about:blank"); content.location = "about:blank"; chrome通过以上方式所加载的about:blank拥有chrome权限。假设某一扩展从内容中收集URL,加载了about:blank(window.open("about:blank")或content.location = "about:blank"),然后通过URL生成链接并注入到about:blank文档中,则如果用户点击了所生成页面中的JavaScript:链接的话,就会以chrome权限运行脚本。 Mozilla Firefox 2.0.0.5 Mozilla Thunderbird 2.0.0.5 Mozilla SeaMonkey 1.1.3 Mozilla ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://www.mozilla.com/en-US/firefox/" target="_blank">http://www.mozilla.com/en-US/firefox/</a> <a href="http://www.mozilla.com/en-US/thunderbird/" target="_blank">http://www.mozilla.com/en-US/thunderbird/</a> <a href="http://www.mozilla.org/projects/seamonkey/" target="_blank">http://www.mozilla.org/projects/seamonkey/</a>
BUGTRAQ ID: 25142 CVE(CAN) ID: CVE-2007-3844 Firefox/Thunderbird/SeaMonkey是Mozilla所发布的WEB浏览器和邮件/新闻组客户端。 Firefox/Thunderbird/SeaMonkey在处理about:blank页面时存在漏洞,远程攻击者可能利用此漏洞在用户系统上执行任意命令。 window.open("about:blank"); content.location = "about:blank"; chrome通过以上方式所加载的about:blank拥有chrome权限。假设某一扩展从内容中收集URL,加载了about:blank(window.open("about:blank")或content.location = "about:blank"),然后通过URL生成链接并注入到about:blank文档中,则如果用户点击了所生成页面中的JavaScript:链接的话,就会以chrome权限运行脚本。 Mozilla Firefox 2.0.0.5 Mozilla Thunderbird 2.0.0.5 Mozilla SeaMonkey 1.1.3 Mozilla ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://www.mozilla.com/en-US/firefox/" target="_blank">http://www.mozilla.com/en-US/firefox/</a> <a href="http://www.mozilla.com/en-US/thunderbird/" target="_blank">http://www.mozilla.com/en-US/thunderbird/</a> <a href="http://www.mozilla.org/projects/seamonkey/" target="_blank">http://www.mozilla.org/projects/seamonkey/</a>