Эксперты по информационной безопасности обнаружили критические уязвимости в браузере Mozilla Firefox, которые позволяют удаленному пользователю обойти ограничения безопасности, произвести XSS-нападение и скомпрометировать удаленную систему. Обнаружено несколько ошибок в JavaScript engine при обработке временных переменных. Удаленный пользователь может выполнить произвольный сценарий на целевой системе. Уязвимы Mozilla Firefox 1.5 и более ранние версии. Обнаружена ошибка при обработке динамических стилей. Удаленный пользователь может изменить стиль элемента с «position:relative» на «position:static» и получить доступ к освобожденной памяти. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5. Уязвимость существует из-за ошибки в методе «QueryInterface» в объектах Location и Navigator. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5. Уязвимость существует при обработке входных данных в имени атрибута при вызове функции «XULDocument.persist()». Удаленный пользователь может внедрить произвольный XML- или JavaScript-код в файл «localstore.rdf», который будет выполнен во время следующего запуска браузера. Несколько целочисленных переполнений обнаружены в модулях E4X, SVG и Canvas. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость существует в версии 1.5. Уязвимость существует при обработке данных в функции «nsExpatDriver::ParseBuffer()» XML парсера. Удаленный пользователь может получить доступ к данным, хранящимся в динамической памяти системы. Уязвимость существует в версии 1.0. Уязвимость существует из-за недостаточной защищенности внутреннего объекта «AnyName» в модуле E4X. Удаленный пользователь может создать коммуникационный канал между двумя окнами или фреймами в различных доменах. Удаленный пользователь может получить доступ к важным данным на системе. Уязвимость существует в версии 1.5. Уязвим Mozilla Firefox 1.5 и более ранние версии. Для использования уязвимости нет эксплойта. Для решения проблемы установите последнюю версию (1.5.0.1) с сайта производителя, сообщил Securitylab. cnews.ru
|