Firefox nsTreeSelection悬停指针远程代码执行漏洞

受影响系统:

Mozilla Firefox 3.6.x
Mozilla Firefox 3.5.x
Mozilla Thunderbird 3.1.x
Mozilla Thunderbird 3.0.x
Mozilla SeaMonkey < 2.0.6

不受影响系统:

Mozilla Firefox 3.6.7
Mozilla Firefox 3.5.11
Mozilla Thunderbird 3.1.1
Mozilla Thunderbird 3.0.6
Mozilla SeaMonkey 2.0.6

描述:

Firefox是一款非常流行的开源WEB浏览器。

Firefox在实现XUL <tree>元素的selection属性时存在整数溢出漏洞。如果新的选择大小足够大,计算选择长度所使用的的整数就可能被溢出,导致选择了无效的范围。之后在对无效范围调用adjustSelection时,会删除范围,留下了对该范围的悬停引用。攻击者可以利用这个野指针调用已删除的内存,导致执行任意代码。

<*来源:regenrecht
  
  链接:
http://www.mozilla.org/security/announce/2010/mfsa2010-40.html
        http://www.zerodayinitiative.com/advisories/ZDI-10-131/
        https://www.redhat.com/support/errata/RHSA-2010-0544.html
        https://www.redhat.com/support/errata/RHSA-2010-0545.html
        https://www.redhat.com/support/errata/RHSA-2010-0547.html
        https://www.redhat.com/support/errata/RHSA-2010-0546.html
*>

建议:

厂商补丁:

Mozilla
——-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.mozilla.org/

RedHat
——
RedHat已经为此发布了一个安全公告(RHSA-2010:0546-01)以及相应补丁:
RHSA-2010:0546-01:Critical: seamonkey security update
链接:
https://www.redhat.com/support/errata/RHSA-2010-0546.html

发表评论?

0 条评论。

发表评论