Mozilla产品多个安全漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 上述产品中存在多个安全漏洞,具体如下: 1 JavaScript引擎中的漏洞可能导致内存破坏和执行任意代码。 2 恶意的Web页面可能会对表单自动完成功能执行拒绝服务攻击,拒绝服务会在会话间持续,直至删除恶意的表单数据。如果用户能够用大量字符填充文本字段并提交表单的话,就会导致在读取表单数据期间浏览器挂起几分钟。每次重启浏览器后触发首次的自动完成功能都会出现这种情况。 3 Mozilla客户端处理cookie存在两个漏洞。第一个漏洞是没有对cookie路径参数执行任何长度检查,导致受害用户的浏览器可能在运行期间使用过多的内存,浪费过多的磁盘空间存储cookie直至过期。HTTP服务器所发送的Cookie应受HTTP头大小的合理限制,但通过JavaScript所创建并使用document.cookie所添加的cookie可能拥有任意长度的路径,甚至为数十兆。 第二个漏洞是没有检查cookie路径和名称值中是否存在用于内部cookie存储的分隔符,如果存在的话可能导致之后解释cookie数据混乱,其中的一种异常是不安全的站点可能创建“安全”的cookie。 4 攻击者可以利用addEventListener方式违背浏览器的同源策略向其他站点注入脚本,导致访问或修改该站点的保密或有价值的信息。 5 Web内容所打开的XUL弹出框可能位于内容区域之外,导致欺骗或隐藏部分浏览器chrome,如地址栏。 Mozilla Firefox &lt;= 2.0.0.3 Mozilla Thunderbird &lt; 1.5.0.12 Mozilla SeaMonkey &lt; 1.0.9 临时解决方法: * 在Thunderbird或SeaMonkey的邮件部分禁用JavaScript。 * 从“工具”菜单的“清除隐私数据”项中删除所存储的表单数据;必须在重启浏览器后在表单字段中输入任何内容之前立即完成以防在清除数据前触发挂起。 厂商补丁: Mozilla ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息