| | 2011/03/24 | |
| 風險等級: | 高度威脅 | |
| 摘 要: | Mozilla Firefox 、Thunderbird 和SeaMonkey 存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。
目前已知會受到影響的版本為Mozilla Firefox 3.6.14之前版本、Mozilla Firefox 3.5.17之前版本、Mozilla Thunderbird 3.1.8之前版本、Mozilla SeaMonkey 2.0.12之前版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 | |
| | | |
| 影響系統 : | Mozilla Firefox 3.6.14之前版本 Mozilla Firefox 3.5.17之前版本 Mozilla Thunderbird 3.1.8之前版本 Mozilla SeaMonkey 2.0.12之前版本 | |
|
| | | |
| 解決辦法: | 手動下載安裝: 更新至Mozilla Firefox 3.6.14、3.5.17 更新至Mozilla Thunderbird 3.1.8 更新至Mozilla SeaMonkey 2.0.12 | |
| | | |
| 細節描述: | Mozilla 近日針對Firefox 、Thunderbird 、SeaMonkey 發佈多項弱點修補程式,多數弱點起因於JavaScript 及瀏覽器引擎解析異常數據時發生記憶體錯誤(memory corruption) ,於"try/catch" 的語句中以遞迴方式呼叫"eval()" 產生錯誤,"JSON.stringify()" 使用的方式及”Web Workers” 造成使用釋放後記憶體(use-after-free) 錯誤,而JavaScript 引擎內部記憶體對應的非局部變量函數(non-local JavaScript variables) 、字串值或將JPEG 圖像解碼時,皆會有緩衝區溢位(buffer overflow) 的弱點,另外,當內嵌文件為chrome 文件,允許 "javascript:"URLs 及內部的JavaScript 的 "ParanoidFragmentSink" 類別產生錯誤,當Plugin 發起請求收到307 重新導向回應會發生錯誤,引發跨站請求偽造(Cross Site Request Forgery) 攻擊。
惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 | |
| | | |
| 參考資訊: | Mozilla Foundation Security Advisories
VUPEN
Secunia |