「各項已知弱點列表」修訂間的差異
出自 MozTW Wiki
小 (→Firefox Preview Release / Mozilla 1.7.3 / Thunderbird 0.8 中已修正的) |
Danielwang(對話 | 貢獻) (草草了事...) |
||
行 3: | 行 3: | ||
**英文版 [http://www.mozilla.org/projects/security/known-vulnerabilities.html Known Vulnerabilities in Mozilla] | **英文版 [http://www.mozilla.org/projects/security/known-vulnerabilities.html Known Vulnerabilities in Mozilla] | ||
**日文翻譯版 [http://jt.mozilla.gr.jp/projects/security/known-vulnerabilities.html Mozilla における既知の脆弱性] | **日文翻譯版 [http://jt.mozilla.gr.jp/projects/security/known-vulnerabilities.html Mozilla における既知の脆弱性] | ||
+ | |||
+ | === Firefox === | ||
+ | |||
+ | Firefox 1.0.4 已修補 | ||
+ | * [http://www.mozilla.org/security/announce/mfsa2005-44.html MFSA 2005-44] 藉非 DOM 特性 override 提高權限 | ||
+ | * [http://www.mozilla.org/security/announce/mfsa2005-43.html MFSA 2005-43] 「包住的」javascript: URL 跳過安全檢查 | ||
+ | * [http://www.mozilla.org/security/announce/mfsa2005-42.html MFSA 2005-42] 藉 javascript: IconURL 執行程式碼 | ||
+ | |||
+ | === Fixed in Firefox Preview Release (0.10.1) 中已修正的安全漏洞 === | ||
+ | |||
+ | {| border="1" cellpadding="2" style="border-collapse:collapse;" | ||
+ | !編號 | ||
+ | !標題 | ||
+ | !重要度/危險度 | ||
+ | !類型 | ||
+ | !概要 | ||
+ | !提報人 | ||
+ | !修正日 | ||
+ | |- style="background-color:#ffd8a0;" | ||
+ | ||93 | ||
+ | ||下載鏈結會刪除檔案 | ||
+ | ||高/高 | ||
+ | ||資料損失 | ||
+ | || Firefox simplifies the task of saving files by automatically using a filename based on the original link. A specific link format triggers a bug in this feature and can cause the deletion of files in the download directory. An attacker would need to convince a victim to click the "Save" button to download a file from their site. | ||
+ | Workaround: Cancel unexpected file save prompts and any from untrusted sites. When saving files, right-click on the link and select "Save link as" from the context menu. | ||
+ | ||Alex Vincent | ||
+ | ||2004-09-29 | ||
+ | |} | ||
行 19: | 行 47: | ||
|| | || | ||
「郵寄此頁面」記憶體堆集 (heap) 滿溢 (overrun)([https://bugzilla.mozilla.org/show_bug.cgi?id=258005 258005]) | 「郵寄此頁面」記憶體堆集 (heap) 滿溢 (overrun)([https://bugzilla.mozilla.org/show_bug.cgi?id=258005 258005]) | ||
− | || | + | ||極高/中 |
||遠端執行 | ||遠端執行 | ||
||「郵寄此頁面」功能,在碰上非常長的連結時,會有記憶體堆集滿溢的情況發生。只要一有令人想轉載給所有朋友的極有趣的內容,而打算要將那個頁面(連結)用滑鼠右鍵來郵寄時,就有可能被利用來執行任意的程式碼。 | ||「郵寄此頁面」功能,在碰上非常長的連結時,會有記憶體堆集滿溢的情況發生。只要一有令人想轉載給所有朋友的極有趣的內容,而打算要將那個頁面(連結)用滑鼠右鍵來郵寄時,就有可能被利用來執行任意的程式碼。 | ||
行 43: | 行 71: | ||
||90 | ||90 | ||
||在顯示 VCard 時會緩衝區 (buffer) 溢位 (overflow) ([http://bugzilla.mozilla.org/show_bug.cgi?id=257314 257314]) | ||在顯示 VCard 時會緩衝區 (buffer) 溢位 (overflow) ([http://bugzilla.mozilla.org/show_bug.cgi?id=257314 257314]) | ||
− | || | + | ||極高/高 |
||遠端執行 | ||遠端執行 | ||
||於顯示 VCard 的子程式 (routine) 中的堆疊 (stack) 緩衝區溢位執行 (run),有可能被利用來執行攻擊者所準備的任何程式碼。'''迴避手段''':讓附加檔案的顯示內文無效化,不要開啟附加的 VCard 。 | ||於顯示 VCard 的子程式 (routine) 中的堆疊 (stack) 緩衝區溢位執行 (run),有可能被利用來執行攻擊者所準備的任何程式碼。'''迴避手段''':讓附加檔案的顯示內文無效化,不要開啟附加的 VCard 。 | ||
行 51: | 行 79: | ||
||89 | ||89 | ||
||BMP 整數溢位(overflow) ([https://bugzilla.mozilla.org/show_bug.cgi?id=255067 255067]) | ||BMP 整數溢位(overflow) ([https://bugzilla.mozilla.org/show_bug.cgi?id=255067 255067]) | ||
− | || | + | ||極高/高 |
||記憶體堆集滿溢 | ||記憶體堆集滿溢 | ||
||極寬的 bitmap (BMP) 圖片會引起整數溢位,潛在地說不定會被利用來執行任意的程式碼而有可能與記憶體堆集滿溢有所關連。'''迴避手段''':停用圖片。 | ||極寬的 bitmap (BMP) 圖片會引起整數溢位,潛在地說不定會被利用來執行任意的程式碼而有可能與記憶體堆集滿溢有所關連。'''迴避手段''':停用圖片。 | ||
行 73: | 行 101: | ||
--> | --> | ||
---- | ---- | ||
− | {{link| | + | |
+ | {{link|資訊安全|資訊安全中心}} |
於 2005年5月20日 (五) 17:20 的修訂
內容大綱
Known Vulnerabilities
- Mozilla 上已知的易受攻擊處(未完成)
Firefox
Firefox 1.0.4 已修補
- MFSA 2005-44 藉非 DOM 特性 override 提高權限
- MFSA 2005-43 「包住的」javascript: URL 跳過安全檢查
- MFSA 2005-42 藉 javascript: IconURL 執行程式碼
Fixed in Firefox Preview Release (0.10.1) 中已修正的安全漏洞
編號 | 標題 | 重要度/危險度 | 類型 | 概要 | 提報人 | 修正日 |
---|---|---|---|---|---|---|
93 | 下載鏈結會刪除檔案 | 高/高 | 資料損失 | Firefox simplifies the task of saving files by automatically using a filename based on the original link. A specific link format triggers a bug in this feature and can cause the deletion of files in the download directory. An attacker would need to convince a victim to click the "Save" button to download a file from their site.
Workaround: Cancel unexpected file save prompts and any from untrusted sites. When saving files, right-click on the link and select "Save link as" from the context menu. |
Alex Vincent | 2004-09-29 |
Firefox Preview Release / Mozilla 1.7.3 / Thunderbird 0.8 中已修正的安全漏洞
編號 | 標題 | 重要度/危險度 | 類型 | 概要 | 提報人 | 修正日 |
---|---|---|---|---|---|---|
93 |
「郵寄此頁面」記憶體堆集 (heap) 滿溢 (overrun)(258005) |
極高/中 | 遠端執行 | 「郵寄此頁面」功能,在碰上非常長的連結時,會有記憶體堆集滿溢的情況發生。只要一有令人想轉載給所有朋友的極有趣的內容,而打算要將那個頁面(連結)用滑鼠右鍵來郵寄時,就有可能被利用來執行任意的程式碼。 | Georgi Guninski | 2004-09-07 |
92 | Javascript 剪貼簿存取 (257523) | 中/高 | 剪貼簿漏洞(leak) | 因為不可信任的 Javascript 指令可以讀寫剪貼簿,所以使用者已複製的機密資料有可能會被竊取。回避手段:停用 Javascript。 | Wladimir Palant | 2004-09-01 |
91 | 特權要求的混亂(253942) | 中/低 | 遠端執行 | 要求強化功能的已簽證 Script ,會提出令人理解困難的許可對話框的要求,雖然該特權要求會讓使用者認為其並非重要的東西,但其實有可能是為得到執行並安裝軟體的明示的許可。迴避手段:於不可信賴的網站,不管有多少種強化功能都不能許可。 | Jesse Ruderman | 2004-09-01 |
90 | 在顯示 VCard 時會緩衝區 (buffer) 溢位 (overflow) (257314) | 極高/高 | 遠端執行 | 於顯示 VCard 的子程式 (routine) 中的堆疊 (stack) 緩衝區溢位執行 (run),有可能被利用來執行攻擊者所準備的任何程式碼。迴避手段:讓附加檔案的顯示內文無效化,不要開啟附加的 VCard 。 | Georgi Guninski | 2004-08-30 |
89 | BMP 整數溢位(overflow) (255067) | 極高/高 | 記憶體堆集滿溢 | 極寬的 bitmap (BMP) 圖片會引起整數溢位,潛在地說不定會被利用來執行任意的程式碼而有可能與記憶體堆集滿溢有所關連。迴避手段:停用圖片。 | Gael Delalleau | 2004-08-27 |
Mozilla 1.7.2 / Firefox 0.9.3 / Thunderbird 0.7.3 中已修正的
‧返回上一頁: 資訊安全中心