Обновление Firefox 3.6.11 и 3.5.14 c устранением 10 уязвимостей
Опубликовано 20 Октябрь 2010 16:57:52
Разработчики Mozilla выпустили очередные корректирующие релизы для поддерживаемых веток web-браузера Firefox - 3.6.11 и 3.5.14. В представленном обновлении устранено 10 уязвимостей, из которых 6 имеют статус критических, а две уязвимости помечены как опасные. Дополнительно в версии Firefox 3.6.11 исправлено 40 ошибок (из которых 6 приводят к краху), а в версии 3.5.14 - 23. Выпуск обновления web-браузера SeaMonkey 2.0.9 ожидается в ближайшие дни.
Источник: http://www.opennet.ru/opennews/art.shtml?num=28352
Из исправленных критических проблем безопасности можно отметить:
- "MFSA 2010-64" - устранены 3 ошибки (две в Firefox 3.6 и три в 3.5), связанные с выходом за допустимые границы памяти. Потенциально некоторые из ошибок могут быть использованы для организации выполнения кода злоумышленника;
- "MFSA 2010-65" - возможность переполнения буфера в реализации JavaScript-метода document.write. При выводе на экран чрезмерно длинной строки, переданной в качестве аргумента document.write(), хвост этой строки может выйти за границы буфера и наложиться на соседние области памяти. Потенциально ошибка может привести к выполнению кода злоумышленника;
- "MFSA 2010-66" - манипуляции с объектом nsBarProp могут привести к обращению к уже освобожденной области памяти (доступ к свойству locationbar объекта window после закрытия окна). Так как освобожденная память теоретически может быть переписана злоумышленником, не исключена возможность проведения атаки, приводящей к выполнению кода;
- "MFSA 2010-67" - вызов метода window.__lookupGetter__ без аргументов приводит к обращению к неинициализированной области памяти, ранее занимаемой очищенными JavaScript объектами. При определенном стечении обстоятельств злоумышленник может осуществить подстановку указателя на подконтрольную область памяти и организовать выполнение своего кода;
- "MFSA 2010-71" - скрипт для запуска Firefox при загрузке динамических библиотек просматривает на предмет их наличия и текущую директорию, из которой был запущен браузер. Если атакующий сможет добиться от пользователя запуска браузера в подконтрольной ему директории, то может быть инициирован процесс загрузки подставной библиотеки. Проблеме подвержена как платформа Windows, так и Linux.
Источник: http://www.opennet.ru/opennews/art.shtml?num=28352
|
0 | Tweet | Нравится |
|