Множественные уязвимости в Mozilla Firefox

Программа:
Mozilla Firefox 1.5.0.1 и более ранние версии.
Mozilla Suit версии до 1.7.13
Опасность: Критическая
Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за ошибки, которая позволяет внедрить JavaScript код в другую, в данный момент загружающуюся, страницу. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности любо сайта.

2. Уязвимость существует из-за ошибки в garbage collection в JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Ошибка при обработке входных данных в реализации каскадных стилей может позволить злоумышленнику дописать некоторые данные в конец массива.

4. Целочисленной переполнение буфера обнаружено при обработке слишком длинных регулярных выражений в JavaScript. Удаленный пользователь может выполнить произвольный JavaScript код на системе.

5. Обнаружено две ошибки при обработке «-moz-grid» и «-moz-grid-group» стилей. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Ошибка обнаружена в методе «InstallTrigger.install()». Удаленный пользователь может вызвать повреждение памяти на системе.

7. Уязвимость существует из-за неизвестной ошибки, которая позволяет в некоторых ситуациях подменить иконку с изображением безопасного замка и содержимое адресной строки путем изменения месторасположения pop-up окна. Для успешной эксплуатации уязвимости опция «Entering secure site» должна быть включена (По умолчанию отключена).

8. Уязвимость позволяет злоумышленнику обманом заставить пользователя скачать злонамеренный файл с помощью меню «Save image as…».

9. JavaScript функция, созданная вызовом «eval()» совместно с методом XBL привязки может быть скомпилирована с некорректными привилегиями. Удаленный пользователь может выполнить произвольный код на целевой системе.

10. Обнаружена ошибка в методе «Object.watch()», открывающем внутренний «clone parent» объект функции. Удаленный пользователь может выполнить произвольный JavaScript код на системе.

11. Обнаружена ошибка в способе зашиты сборки встроенных XBL связок. Удаленный пользователь может выполнить произвольный JavaScript сценарий на системе с повышенными привилегиями.

12. Неизвестная ошибка позволяет удаленному пользователю выполнить произвольный код сценария посредством массива window.controllers.

13. Уязвимость существует из-за ошибки при обработке определенной последовательности HTML тегов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

14. Уязвимость обнаружена в методах «valueOf.call()» и «valueOf.apply()». Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.

15. Обнаружено несколько ошибок в реализации DHTML. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

16. Целочисленное переполнение обнаружено при обработке CSS свойства letter-spacing. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

17. Уязвимость существует при обработке элементов формы для загрузки файлов. Удаленный пользователь может загрузить произвольные файлы с системы пользователя на сервер путем динамической подмены элемента текстовой строки на элемент загрузки файлов.

18. Неизвестная ошибка существует в методе «crypto.generateCRMFRequest()». Удаленный пользователь может выполнить произвольный код на целевой системе.

19. Ошибка при обработке сценариев в XBL элементах может позволить злоумышленнику получить chrome привилегии с помощью модуля «Print Preview».

20. Уязвимость существует из-за ошибки при проверке безопасности в методе «js_ValueToFunctionObject()». Удаленный пользователь может выполнить произвольный код с помощью «setTimeout()» и «ForEach».

21. Уязвимость существует из-за ошибки взаимодействия между содержимым XUL окна и механизмом “History”. Злоумышленник может обманом заставить пользователя взаимодействовать с невидимым пользовательским интерфейсом браузера.

URL производителя: http://www.mozilla.com

Решение: Установите последнюю версию с сайта производителя.