Firefox3.0.9开源WEB浏览器更新修复多个安全漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2009-04-26
Firefox3.0.9开源WEB浏览器更新修复多个安全漏洞 受影响系统:
Mozilla Firefox < 3.0.9
Mozilla Thunderbird < 2.0.0.22
Mozilla SeaMonkey < 1.1.17

不受影响系统:
Mozilla Firefox 3.0.9
Mozilla Thunderbird 2.0.0.22
Mozilla SeaMonkey 1.1.17

描述:
Firefox是Mozilla所发布的开源WEB浏览器。

Firefox中的多个安全漏洞允许恶意用户泄露敏感信息、绕过安全限制或安全用户系统。由于代码共享,Thunderbird和SeaMonkey也受这些漏洞的影响。

1) 布局引擎和JavaScript引擎中的错误可能导致内存破坏并执行任意代码。
2) 如果使用jar:主题包装的URI通过Content-disposition: attachment提供内容的话,就会忽略HTTP头解压和显示内容。站点可能依赖于这个HTTP头防范不可信任的内容,因此安全者可以利用这个漏洞绕过防范机制。
3) 在通过view-source:主题加载Adobe Flash主题时,Flash插件错误的将内容来源解释为localhost,这可能导致两个问题:
Flash文件可以绕过crossdomain.xml机制限制初始到任意第三方站点的HTTP请求。
处理为本地资源的Flash文件可以读写用户机器上的本地共享对象。
4) 允许用户嵌入第三方样式表的站点存在XBL绑定所导致的脚本注入漏洞。 
5) 安全者可以使用XMLHttpRequest创建URI不匹配principal的文档,这种不匹配可能导致基于principal的安全检查出现错误结果。
6) XPCNativeWrapper.toString的__proto__来自错误的范围,导致在某些错误环境中执行对该函数的调用;或者如果chrome要调用content.toString.call()的话,就会以chrome权限执行安全者定义的函数。
7) 可以使用SearchForm值中的javascript: URI创建恶意的MozSearch插件,在执行空搜索时将这个URI用作默认的登录页面。如果安全者能给诱骗用户安装这个恶意插件并执行空搜索,就会在当前打开的页面执行SearchForm javascript: URI。
8) 如果外部网页关联有POST数据的话,在将网页的内部帧保存为文件的时候会错误的将POST数据发送给内部帧的URL,这可能将用户的敏感数据发送给非预期的站点。
9) 当服务器响应包含有javascript: URI的Refresh头时,Firefox会重新定向到javascript: URI。如果安全者能给在服务器响应中注入Refresh头,或能给控制站点对Refresh头所设置的值,就可以执行跨站脚本安全。

厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mozilla.org/

RedHat已经为此发布了一个安全公告(RHSA-2009:0437-02)以及相应补丁:
RHSA-2009:0437-02:Critical: seamonkey security update
链接:https://www.redhat.com/support/errata/RHSA-2009-0437.html