| | 2010/07/05 | |
| 風險等級: | 高度威脅 | |
| 摘 要: | Mozilla Firefox 、Thunderbird 和SeaMonkey 等產品存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。
目前已知會受到影響的版本為Mozilla Firefox 3.6.4之前版本、Mozilla Firefox 3.5.10之前版本、Mozilla Thunderbird 3.0.5之前版本、Mozilla SeaMonkey 2.0.5之前版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 | |
| | | |
| 影響系統 : | Mozilla Firefox 3.6.4版本之前 Mozilla Firefox 3.5.10之前版本 Mozilla Thunderbird 3.0.5之前版本 Mozilla SeaMonkey 2.0.5之前版本 | |
|
| | | |
| 解決辦法: | 手動下載安裝: 更新至Mozilla Firefox 3.6.4、3.5.10 更新至Mozilla Thunderbird 3.0.5 更新至Mozilla SeaMonkey 2.0.5 | |
| | | |
| 細節描述: | Mozilla 近日針對Firefox 、Thunderbird 、SeaMonkey 等產品發佈多項弱點修補程式,多數弱點起因於JavaScript 及瀏覽器引擎處理惡意製作的資料將導致記憶體錯誤(memory corruption) 、nsCycleCollector::MarkRoots() 的弱點造成使用釋放後記憶體(use-after-free) 錯誤、兩個外掛互相影響下將造成使用釋放後記憶體錯誤、nsGenericDOMDataNode::SetTextInternal 模組及執行XSLT 節點排序有整數溢位(integer overflow) 的弱點、呼叫focus() 將造成錯誤、當HTTP 標頭的Content-Type: multipart 存在時,Content-Disposition: attachment 屬性將被忽略的問題、每個瀏覽連線植入的虛擬亂數產生器(pseudo-random number generator) 將可使用Math.random() 模組以追蹤使用者所造訪其他網站的問題。
惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 | |
| | | |
| 參考資訊: | Mozilla Foundation Security Advisories
VUPEN
Secunia |