Mozilla Firefox/Thunderbird/SeaMonkey跨域脚本执行漏洞

发布日期:2011-09-27
更新日期:2011-09-27

受影响系统:
Mozilla Firefox 3.6.x
Mozilla Thunderbird 3.x
Mozilla SeaMonkey 2.x
不受影响系统:
Mozilla Firefox 6
Mozilla Firefox 3.6.23
Mozilla Thunderbird 6
Mozilla SeaMonkey 2.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 49848
CVE ID: CVE-2011-2999

Firefox是一款非常流行的开源WEB浏览器。Thunderbird是一个邮件客户端,支持IMAP、POP邮件协议以及HTML邮件格式。SeaMonkey是开源的Web浏览器、邮件和新闻组客户端、IRC会话客户端和HTML编辑器。

Mozilla Firefox/Thunderbird/SeaMonkey在实现上存在安全漏洞,远程攻击者可利用此漏洞绕过同源策略,执行任意脚本代码,获取敏感信息或其它欺骗攻击。

名为"location"的帧会遮蔽window.location对象,除非在创建该帧前页面中的脚本捕获了真实对象的参考。因为某些插件使用window.location的值确定页面源,使插件允许访问其它站点或本地文件系统。

<*来源:Boris Zbarsky
 
  链接:
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Mozilla
-------
Mozilla已经为此发布了一个安全公告(mfsa2011-38)以及相应补丁:

mfsa2011-38:XSS via plugins and shadowed window.location object

链接:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwffsy.html