Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Firefox DOM属性克隆远程代码执行漏洞

发布日期:2010-07-20
更新日期:2010-07-21受影响系统:
Mozilla Firefox 3.6.x
Mozilla Firefox 3.5.x
Mozilla SeaMonkey < 2.0.6
不受影响系统:
Mozilla Firefox 3.6.7
Mozilla Firefox 3.5.11
Mozilla SeaMonkey 2.0.6
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 41824
CVE(CAN) ID: CVE-2010-1208Firefox是一款非常流行的开源WEB浏览器。Firefox的DOM属性克隆例程中存在漏洞,在某些情况下即使事件属性节点已被删除,其他对象仍可能包含有对其引用。之后再访问这个引用时,就可能导致执行受控的内存。<*来源:regenrecht
 
  链接:http://www.mozilla.org/security/announce/2010/mfsa2010-35.html
        http://www.zerodayinitiative.com/advisories/ZDI-10-134/
        https://www.redhat.com/support/errata/RHSA-2010-0547.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.mozilla.org/RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2010:0547-01)以及相应补丁:
RHSA-2010:0547-01:Critical: firefox security update
链接:https://www.redhat.com/support/errata/RHSA-2010-0547.htmlOpenLDAP modrdn请求空指针引用和内存破坏漏洞Firefox nsCSSValue::Array索引整数溢出漏洞相关资讯      Firefox 
  • Windows 版的 Firefox 终于升上 64  (12/17/2015 08:24:33)
  • Mozilla 决定把 Firefox 新分页上  (12/06/2015 09:08:07)
  • Mozilla 称 Firefox 已不再需要谷  (11/26/2015 10:38:27)
  • Firefox:曾经打破黑暗的产品  (12/06/2015 21:44:01)
  • Mozilla终止Firefox赞助磁贴实验  (12/05/2015 21:45:58)
  • Mozilla Firefox 可能放弃 FTP 支  (10/27/2015 12:40:08)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款