低危 firefox,thunderbird,mozilla_suite,seamonkey 跨站脚本漏洞

CVE编号

CVE-2006-1731

利用情况

暂无

补丁情况

官方补丁

披露时间

2006-04-14
漏洞描述
Mozilla Suite/Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。上述产品中存在多个安全漏洞,具体如下:1) 攻击者可能通过DHTML相关的攻击导致拒绝服务或执行任意代码。2) Mozilla/Firefox和Thunderbird没有正确地处理CSS \"letter-spacing\"单元。攻击者可以通过指定很大的数值在内存分配期间溢出整数,导致堆溢出。成功利用这个漏洞的攻击者可以执行任意代码。3) 远程攻击者可以向文件框中注入目标文件名然后将该文本框转换为文件上传控件,或更改事件处理器相关的\"y\"类型,导致读取任意文件。4) 攻击者可以利用crypto.generateCRMFRequest方式以用户权限运行任意代码,可能安装恶意软件。5) 如果用户在\"打印预览\"下浏览页面的话,则攻击者可以使用XBL控件中的脚本获得chrome权限。6) 攻击者可以通过能够生成负数数组索引的无效且不易察觉的表格相关标签序列执行任意代码。7) 攻击者可以利用setTimeout()和新的Firefox 1.5数组方式ForEach绕过js_ValueToFunctionObject()中的安全检查,获得权限提升。8) XUL内容窗口与Firefox 1.5中新的faster history机制交互可能导致这些窗口变得半透明。攻击者可以利用这个漏洞诱骗用户与无法看到的窗口UI交互,导致执行任意代码。9) 如果没有参数便调用了.valueOf.call()和.valueOf.apply()的话,上述函数会返回Object类原型而不是调用者的全局窗口对象。如果调用了另一个窗口的可获得属性的话,这就允许攻击者绕过同源保护,向另一个窗口注入脚本。10) nsHTMLContentSink.cpp在解析特制序列的HTML标签时存在内存破坏漏洞,允许攻击者从栈控制函数指针引用,最终导致执行任意代码。11) 攻击者可以利用window.controllers数组绕过同源保护,向另一个站点注入脚本。这可能允许恶意页面窃取cookies或口令之类的信息。如果用户已经登录的话,还可以代表该用户执行操作。12) 特权的嵌入XBL绑定的编译范围没有得到正确的保护,攻击者可以通过调用valueOf.call()和alueOf.apply(),或向DOM的document.body原型链中注入XBL方式访问XBL绑定,然后编译并运行攻击者所提供的JavaScript。13) 攻击者可以利用Object.watch()方式访问内部函数对象(clone parent),然后以完全权限运行任意JavaScript代码。14) 攻击者可以利用与XBL绑定方式相关的求值创建可由错误权限编译的JavaScript函数,这样攻击者就可以以完全的用户权限运行代码。15) 通过在可视图形上放置到可执行程序的透明图形链接,恶意站点可以诱骗用户右击并选择\"图形另存为...\",保存可执行程序而不是所预期的图形。之后如果攻击者双击了所保存的\"图形\"的话,就会执行攻击者所提供的恶意程序。如果要利用这个漏洞,攻击者必须在扩展名前放置很多空格,以便将扩展名挤出标准文件保存对话框之外,这样在下载的时候默认的Windows行为会隐藏起扩展名。例如,类似于\"bikini.jpg .exe\"的扩展名看起来会像是合法的图形文件。此外,攻击者还可以将常见的图形图形嵌入到可执行程序以便进一步迷惑用户。16) 远程攻击者可以利用有很大正则表达式的JavaScript、InstallTrigger.install方式、通过更改-moz-grid和-moz-grid-group显示样式,或某些能够导致越界数组写入和缓冲区溢出的级联样式表(CSS)导致拒绝服务,或执行任意代码。17) 攻击者可以通过首先在弹出窗口中加载目标安全站点然后将站点位置更改至不同位置的方式欺骗浏览器的安全站点标识符。如果用户打开了\"输入安全站点\"模式警告对话框的话,就可以在显示对话框的时候更改窗口位置,而原始站点的安全浏览标识符保持不变。18) 如果启用了\"禁止在邮件消息中加载远程图形\"的话,HTML渲染引擎就无法正确的阻断在线HTML附件中的外部图形,这允许在用户读取邮件并访问外部图形时泄漏敏感信息,如应用程序版本或IP地址。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2006.26/SCOSA-2006.26.txt
ftp://patches.sgi.com/support/free/security/advisories/20060404-01-U.asc
http://lists.suse.com/archive/suse-security-announce/2006-Apr/0003.html
http://secunia.com/advisories/19631
http://secunia.com/advisories/19696
http://secunia.com/advisories/19714
http://secunia.com/advisories/19721
http://secunia.com/advisories/19729
http://secunia.com/advisories/19746
http://secunia.com/advisories/19759
http://secunia.com/advisories/19780
http://secunia.com/advisories/19794
http://secunia.com/advisories/19811
http://secunia.com/advisories/19821
http://secunia.com/advisories/19823
http://secunia.com/advisories/19852
http://secunia.com/advisories/19862
http://secunia.com/advisories/19863
http://secunia.com/advisories/19902
http://secunia.com/advisories/19941
http://secunia.com/advisories/19950
http://secunia.com/advisories/20051
http://secunia.com/advisories/21033
http://secunia.com/advisories/21622
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102550-1
http://sunsolve.sun.com/search/document.do?assetkey=1-26-228526-1
http://support.avaya.com/elmodocs2/security/ASA-2006-205.htm
http://www.debian.org/security/2006/dsa-1044
http://www.debian.org/security/2006/dsa-1046
http://www.debian.org/security/2006/dsa-1051
http://www.gentoo.org/security/en/glsa/glsa-200604-12.xml
http://www.gentoo.org/security/en/glsa/glsa-200604-18.xml
http://www.gentoo.org/security/en/glsa/glsa-200605-09.xml
http://www.mandriva.com/security/advisories?name=MDKSA-2006:075
http://www.mandriva.com/security/advisories?name=MDKSA-2006:076
http://www.mandriva.com/security/advisories?name=MDKSA-2006:078
http://www.mozilla.org/security/announce/2006/mfsa2006-19.html
http://www.novell.com/linux/security/advisories/2006_04_25.html
http://www.redhat.com/archives/fedora-announce-list/2006-April/msg00153.html
http://www.redhat.com/archives/fedora-announce-list/2006-April/msg00154.html
http://www.redhat.com/support/errata/RHSA-2006-0328.html
http://www.redhat.com/support/errata/RHSA-2006-0329.html
http://www.redhat.com/support/errata/RHSA-2006-0330.html
http://www.securityfocus.com/archive/1/436296/100/0/threaded
http://www.securityfocus.com/archive/1/436338/100/0/threaded
http://www.securityfocus.com/archive/1/438730/100/0/threaded
http://www.securityfocus.com/bid/17516
http://www.vupen.com/english/advisories/2006/1356
http://www.vupen.com/english/advisories/2006/3391
https://exchange.xforce.ibmcloud.com/vulnerabilities/25820
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
https://usn.ubuntu.com/271-1/
https://usn.ubuntu.com/275-1/
https://usn.ubuntu.com/276-1/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 mozilla firefox * Up to
(including)
1.0.7
运行在以下环境
应用 mozilla firefox 1.0 -
运行在以下环境
应用 mozilla firefox 1.0.1 -
运行在以下环境
应用 mozilla firefox 1.0.2 -
运行在以下环境
应用 mozilla firefox 1.0.3 -
运行在以下环境
应用 mozilla firefox 1.0.4 -
运行在以下环境
应用 mozilla firefox 1.0.5 -
运行在以下环境
应用 mozilla firefox 1.0.6 -
运行在以下环境
应用 mozilla firefox 1.5 -
运行在以下环境
应用 mozilla mozilla_suite * Up to
(including)
1.7.12
运行在以下环境
应用 mozilla mozilla_suite 1.7.10 -
运行在以下环境
应用 mozilla mozilla_suite 1.7.11 -
运行在以下环境
应用 mozilla mozilla_suite 1.7.6 -
运行在以下环境
应用 mozilla mozilla_suite 1.7.7 -
运行在以下环境
应用 mozilla mozilla_suite 1.7.8 -
运行在以下环境
应用 mozilla seamonkey * Up to
(including)
1.0
运行在以下环境
应用 mozilla seamonkey 1.0 -
运行在以下环境
应用 mozilla thunderbird * Up to
(including)
1.0.7
运行在以下环境
应用 mozilla thunderbird 1.0 -
运行在以下环境
应用 mozilla thunderbird 1.0.1 -
运行在以下环境
应用 mozilla thunderbird 1.0.2 -
运行在以下环境
应用 mozilla thunderbird 1.0.3 -
运行在以下环境
应用 mozilla thunderbird 1.0.4 -
运行在以下环境
应用 mozilla thunderbird 1.0.5 -
运行在以下环境
应用 mozilla thunderbird 1.0.6 -
运行在以下环境
应用 mozilla thunderbird 1.5 -
运行在以下环境
系统 debian_10 thunderbird * Up to
(excluding)
1.5.0.2-1
运行在以下环境
系统 debian_11 thunderbird * Up to
(excluding)
1.5.0.2-1
运行在以下环境
系统 debian_12 thunderbird * Up to
(excluding)
1.5.0.2-1
阿里云评分
3.7
  • 攻击路径
    本地
  • 攻击复杂度
    困难
  • 权限要求
    管控权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-79 在Web页面生成时对输入的转义处理不恰当(跨站脚本)
阿里云安全产品覆盖情况