Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Mozilla Firefox/Thunderbird/SeaMonkey XUL文档处理远程代码执行漏洞

发布日期:2011-06-21
更新日期:2011-06-22受影响系统:
Mozilla Firefox 3.6.x
Mozilla Firefox 3.5.x
Mozilla Thunderbird 3.x
Mozilla Thunderbird 2.x
Mozilla SeaMonkey 2.x
不受影响系统:
Mozilla Firefox 3.6.18
Mozilla Thunderbird 3.1.11
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 48360
CVE ID: CVE-2011-0085Firefox是一款非常流行的开源WEB浏览器。Thunderbird是一个邮件客户端,支持IMAP、POP邮件协议以及HTML邮件格式。SeaMonkey是开源的Web浏览器、邮件和新闻组客户端、IRC会话客户端和HTML编辑器。Mozilla Firefox、Thunderbird和SeaMonkey在处理畸形XUL文档的实现上存在远程代码执行漏洞,远程攻击者可利用这些漏洞执行任意代码,使受响应用程序崩溃,可能造成拒绝服务。此漏洞位于nsXULCommandDispatcher.cpp源代码中。在NS_XUL_COMMAND_UPDATE事件调度期间,用户可以强迫命令调度程序删除mUpdaters链中所有的更新程序,包括正在使用的。则本地变量更新程序就变成了废弃指针,updater->mNext指之前释放的内存。<*来源:regenrecht
 
  链接:http://www.zerodayinitiative.com/advisories/ZDI-11-225/
        http://www.mozilla.org/security/announce/2011/mfsa2011-20.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Mozilla
-------
Mozilla已经为此发布了一个安全公告(mfsa2011-23)以及相应补丁:mfsa2011-23:Mozilla Foundation Security Advisory 2011-23链接:http://www.mozilla.org/security/announce/2011/mfsa2011-23.htmlLinux Kernel fs/partitions/osf.c信息泄露漏洞Mozilla Firefox/Thunderbird/SeaMonkey SVG Polygon解析远程代码执行漏洞相关资讯      漏洞  Firefox漏洞 
  • Mozilla Firefox地址栏欺骗安全漏  (今 06:37)
  • Mozilla Firefox NSS 拒绝服务漏洞  (06月14日)
  • Mozilla Firefox 安全限制绕过漏洞  (06月14日)
  • Mozilla Firefox CSP跨站脚本漏洞   (06月14日)
  • Mozilla Firefox 信息泄露漏洞 (  (06月14日)
  • 多个最流行 Firefox扩展包含了可利  (04月06日)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明