Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Mozilla Firefox/Thunderbird/Seamonkey跨站脚本执行漏洞(CVE-2012-0471)

发布日期:2012-04-24
更新日期:2012-04-25受影响系统:
Mozilla Firefox < 12.0
Mozilla Thunderbird < 12.0
Mozilla SeaMonkey < 2.9
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 53219
CVE ID: CVE-2012-0471Firefox是一款非常流行的开源WEB浏览器。Thunderbird是一个邮件客户端,支持IMAP、POP邮件协议以及HTML邮件格式。SeaMonkey是开源的Web浏览器、邮件和新闻组客户端、IRC会话客户端和HTML编辑器。Mozilla Firefox、Thunderbird和Seamonkey在多字节内容处理的实现上存在XSS漏洞,攻击者可利用此漏洞执行任意脚本代码,窃取cookie身份验证凭证并发动其他攻击。<*来源:Anne van Kesteren
 
  链接:http://www.mozilla.org/security/announce/2012/mfsa2012-24.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Mozilla
-------
Mozilla已经为此发布了一个安全公告(mfsa2012-24)以及相应补丁:mfsa2012-24:Potential XSS via multibyte content processing errors链接:http://www.mozilla.org/security/announce/2012/mfsa2012-24.htmlMozilla Firefox/Thunderbird/Seamonkey IDBKeyRange 释放后重用漏洞Mozilla Firefox/Thunderbird/Seamonkey站点ID欺骗漏洞(CVE-2012-0479)相关资讯      Firefox漏洞 
  • Mozilla Firefox地址栏欺骗安全漏  (今 06:37)
  • Mozilla Firefox NSS 拒绝服务漏洞  (06月14日)
  • Mozilla Firefox 安全限制绕过漏洞  (06月14日)
  • Mozilla Firefox CSP跨站脚本漏洞   (06月14日)
  • Mozilla Firefox 信息泄露漏洞 (  (06月14日)
  • 多个最流行 Firefox扩展包含了可利  (04月06日)
本文评论 查看全部评论 (0)
表情: 姓名: 字数