Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Mozilla Firefox/Thunderbird/SeaMonkey跨站脚本执行漏洞(CVE-2012-1956)

发布日期:2012-08-28
更新日期:2012-08-31受影响系统:
Mozilla Firefox < 9.0.1
Mozilla Thunderbird < 3.1.20
Mozilla SeaMonkey < 2.0.11
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 55260
CVE(CAN) ID: CVE-2012-1956Firefox是一款非常流行的开源WEB浏览器。Thunderbird是一个邮件客户端,支持IMAP、POP邮件协议以及HTML邮件格式。SeaMonkey是开源的Web浏览器、邮件和新闻组客户端、IRC会话客户端和HTML编辑器。Mozilla Firefox, Thunderbird, SeaMonkey在实现上存在远程内存破坏漏洞,通过诱使用户查看恶意内容,成功利用后可允许在受影响应用中执行攻击者提供的任意代码。<*来源:Mariusz Mlynski
 
  链接:http://secunia.com/advisories/50088/
        http://secunia.com/advisories/50308/
        http://secunia.com/advisories/50331/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.mozilla.org/security/Mozilla Firefox/Thunderbird/SeaMonkey 内存释放重用漏洞(CVE-2012-3968)Mozilla Firefox/Thunderbird/SeaMonkey内存破坏漏洞(CVE-2012-3967)相关资讯      Firefox安全漏洞 
  • Mozilla Firefox/Thunderbird/  (09/22/2013 18:14:42)
  • Mozilla Firefox/Thunderbird/  (08/07/2013 23:11:44)
  • Mozilla Firefox/Thunderbird 多个  (06/26/2013 20:36:10)
  • Firefox JavaScript远程代码执行漏  (08/10/2013 14:27:58)
  • Mozilla Firefox/Thunderbird多个  (07/05/2013 16:25:40)
  • Mozilla Firefox/Thunderbird/  (04/09/2013 06:15:47)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或