BUGTRAQ ID: 28448
CVE(CAN) ID: CVE-2008-1241,CVE-2008-1240,CVE-2007-4879,CVE-2008-1238,CVE-2008-1236,CVE-2008-1237,CVE-2008-1233,CVE-2008-1234,CVE-2008-1235
Firefox/Thunderbird/SeaMonkey是Mozilla所发布的WEB浏览器和邮件/新闻组客户端。
Firefox中的多个安全漏洞允许恶意用户泄露敏感信息、绕过安全限制、执行欺骗攻击或入侵用户系统。由于代码共享,Thunderbird和SeaMonkey也受这些漏洞的影响。
XPCNativeWrappers调用中的安全漏洞可能允许通过setTimeout()调用以用户权限执行任意Javascript代码。
Javascript引擎中的各种错误可能导致内存破坏,允许用户执行任意代码。
如果向URL发送请求的HTTP Referer:头的Basic Authentication凭据中用户名为空的话,就可以绕过跨站请求伪造防护。
在创建到请求了SSL客户端认证的Web服务器的连接时,Firefox提供了之前配置的私有SSL证书,这可能导致泄露敏感信息。
jar:协议处理中的错误可能导致创建到本地机器上任意端口的连接。
在显示XUL弹出窗口时的错误可能被利用隐藏窗口边界,这有助于钓鱼攻击。
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=“http://www.mozilla.org/” target=“_blank”>http://www.mozilla.org/</a>
RedHat已经为此发布了一个安全公告(RHSA-2008:0207-01)以及相应补丁:
RHSA-2008:0207-01:Critical: firefox security update
链接:<a href=“https://www.redhat.com/support/errata/RHSA-2008-0207.html” target=“_blank”>https://www.redhat.com/support/errata/RHSA-2008-0207.html</a>
http://pseudo-flaw.net/r/referer-spoofing-with-at/
https://bugzilla.mozilla.org/attachment.cgi?id=291347
https://bugzilla.mozilla.org/attachment.cgi?id=291348