Программа: Mozilla Firefox версии до 3.6.4
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным, произвести XSS нападение и скомпрометировать целевую систему.
1. Уязвимость существует из-за неизвестной ошибки в Browser Engine. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
2. Уязвимость существует из-за неизвестной ошибки в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
3. Еще одна уязвимость существует из-за неизвестной ошибки в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
4. Уязвимость существует из-за ошибки использования после освобождения при обработке ссылок на объект между различными экземплярами плагинов. Удаленный пользователь может спровоцировать использование некорректного указателя на память и выполнить произвольный код на целевой системе.
5. Целочисленное переполнение обнаружено в функции nsGenericDOMDataNode::SetTextInternal() при обработке значений определенных типов DOM узлов. Удаленный пользователь может передать приложению слишком длинную строку, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
6. Целочисленное переполнение обнаружено в механизме XSLT Node Sorting. Удаленный пользователь может передать узлу слишком большое значение, вызвать переполнение буфера и выполнить произвольный код на целевой системе.
7. Уязвимость существует из-за ошибки в реализации функции focus(), которая позволяет непосредственный ввод данных в посторонние объекты, например в встроенный iframe из другого домена. Удаленный пользователь может перехватить нажатые клавиши и получить доступ к потенциально важным данным (например, к паролю пользователя).
8. Уязвимость существует из-за того, что заголовок HTTP "Content-Disposition: attachment" игнорируется, если в запросе также присутствует HTTP заголовок "Content-Type: multipart". Удаленный пользователь может обойти механизмы безопасности на некоторых сайтах, которые позволяют пользователям загружать произвольные типы файлов и указывать "Content-Type", но полностью полагаются на заголовок "Content-Disposition: attachment" для предотвращения выполнения файла в контексте безопасности сайта.
9. Уязвимость существует из-за того, что генератор псевдослучайных чисел генерирует уникальное значение числа один раз для каждой сессии браузера. Удаленный пользователь может получить случайным образом сгенерированные число с помощью функции Math.random() и по этому числу определить пользователя на различных сайтах.
Решение: Установите последнюю версию 3.6.4 с сайта производителя.
Ссылка аналогичные дырки есть и в
Mozilla Firefox версии до 3.5.10 решение обновится до
3.5.10 ==========================================================
JIT Spray против IE8: пишем собственный JIT-эксплойт ............................
...........................
описанный метод применим не только к IE8, но и к другим браузерам.
Аналогичный метод может использоваться в PDF файлах. Ссылка для информации: "дюрки" уже закрыты, по крайней мере в 4 браузерах. )
В красном дуршлаге уже клея не хватает у разработчиков.