发布日期:2006-07-27
更新日期:2006-07-28
受影响系统:
RedHat Enterprise Linux WS 3
RedHat Enterprise Linux ES 3
RedHat Enterprise Linux AS 3
Mozilla Firefox < 1.5.0.5
Mozilla Thunderbird < 1.5.0.5
Mozilla SeaMonkey < 1.0.3
不受影响系统:
Mozilla Firefox 1.5.0.5
Mozilla Thunderbird 1.5.0.5
Mozilla SeaMonkey 1.0.3
描述:
BUGTRAQ ID:
19181CVE(CAN) ID:
CVE-2006-3113,
CVE-2006-3677,
CVE-2006-3801,
CVE-2006-3802,
CVE-2006-3803,
CVE-2006-3804,
CVE-2006-3805,
CVE-2006-3806,
CVE-2006-3807,
CVE-2006-3808,
CVE-2006-3809,
CVE-2006-3810,
CVE-2006-3811,
CVE-2006-3812Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。
上述产品中存在多个安全漏洞,具体如下:
Firefox及其衍生产品处理某些javascript操作时存在几个漏洞。恶意的web页面可能以chrome权限执行任意javascript指令,允许窃取敏感信息或安装恶意的浏览器软件。(CVE-2006-3807,CVE-2006-3809,CVE-2006-3812)
Firefox及其衍生产品处理某种web内容时存在几个拒绝服务漏洞。恶意的web页面可能导致浏览器崩溃或以当前用户的权限执行任意代码。(CVE-2006-3801,CVE-2006-3677,CVE-2006-3113,CVE-2006-3803,CVE-2006-3805,CVE-2006-3806,CVE-2006-3811)
Firefox及其衍生产品显示畸形的内嵌vcard附件的方式存在缓冲区溢出漏洞。如果受害用户浏览了包含有特制vcard的邮件消息的话,就会以当前用户的权限执行任意代码。(CVE-2006-3804)
Firefox及其衍生产品处理某些javascript操作的方式存在几个漏洞。恶意的web页面可能导致执行跨站脚本攻击或窃取敏感信息,如其他域中的cookies。(CVE-2006-3802,CVE-2006-3810)
Firefox及其衍生产品处理Proxy AutoConfig脚本的方式存在漏洞。恶意的Proxy AutoConfig服务器可能以chrome权限执行任意javascript指令,允许页面窃取敏感信息或安装恶意的浏览器软件。(CVE-2006-3808)
<*来源:Thilo Girmann
ZDI (
http://www.zerodayinitiative.com/) Thor Larholm (
Thor@jubii.dk)
H D Moore (
hdm@metasploit.com)
Igor Bukanov
shutdown (
shutdown@flashmail.com)
Georgi Guninski (
guninski@guninski.com)
moz_bug_r_a4 (
moz_bug_r_a4@yahoo.com)
Benjamin Smedberg
Daniel Veditz
链接:
http://www.mozilla.org/security/announce/2006/mfsa2006-44.html http://www.mozilla.org/security/announce/2006/mfsa2006-45.html http://www.zerodayinitiative.com/advisories/ZDI-06-025.html http://www.mozilla.org/security/announce/2006/mfsa2006-46.html http://secunia.com/secunia_research/2006-53/advisory/ http://www.mozilla.org/security/announce/2006/mfsa2006-47.html http://www.mozilla.org/security/announce/2006/mfsa2006-48.html http://www.mozilla.org/security/announce/2006/mfsa2006-49.html http://www.mozilla.org/security/announce/2006/mfsa2006-50.html http://www.mozilla.org/security/announce/2006/mfsa2006-51.html http://www.mozilla.org/security/announce/2006/mfsa2006-52.html http://www.mozilla.org/security/announce/2006/mfsa2006-53.html http://www.mozilla.org/security/announce/2006/mfsa2006-54.html http://www.mozilla.org/security/announce/2006/mfsa2006-55.html Mozilla Foundation Security Advisory 2006-56
http://www.auscert.org.au/render.html?it=6539&template=1 http://www.us-cert.gov/cas/techalerts/TA06-208A.html*>
建议:
临时解决方法:
* 禁用JavaScript。
* 禁止在线显示附件,不要点击或打开VCard附件。
* 禁用Proxy AutoConfig(默认设置)。
厂商补丁:
Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://download.mozilla.org/?product=seamonkey-1.0.3&os=win&lang=en-UShttp://www.mozilla.com/products/download.html?product=firefox-1.5.0.5&os=linux&lang=en-UShttp://www.mozilla.com/products/download.html?product=thunderbird-1.5.0.5&os=linux&lang=en-USRedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2006:0608-01)以及相应补丁:
RHSA-2006:0608-01:Critical: seamonkey security update
链接:
http://www.auscert.org.au/render.html?it=6539&template=1