Туча новых дыр у FireFox/Mozilla

alexkravchuk

Ужас, читать устанешь, сколько там всего...
http://citcity.ru/12264/
=================================
В Mozilla Firefox обнаружены множественные уязвимости
17 апреля 2006 г
В Mozilla Firefox обнаружены множественные уязвимости, используя которые, удаленный пользователь может произвести XSS нападение, обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать уязвимую систему.
Уязвимы Mozilla Firefox 1.5.0.1 и более ранние версии, а также Mozilla Suit версии до 1.7.13 .
1. Уязвимость существует из-за ошибки, которая позволяет внедрить JavaScript код в другую, в данный момент загружающуюся, страницу. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности любо сайта.
2. Уязвимость существует из-за ошибки в garbage collection в JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Ошибка при обработке входных данных в реализации каскадных стилей может позволить злоумышленнику дописать некоторые данные в конец массива.
4. Целочисленной переполнение буфера обнаружено при обработке слишком длинных регулярных выражений в JavaScript. Удаленный пользователь может выполнить произвольный JavaScript код на системе.
5. Обнаружено две ошибки при обработке "-moz-grid" и "-moz-grid-group" стилей. Удаленный пользователь может выполнить произвольный код на целевой системе.
6. Ошибка обнаружена в методе "InstallTrigger.install". Удаленный пользователь может вызвать повреждение памяти на системе.
7. Уязвимость существует из-за неизвестной ошибки, которая позволяет в некоторых ситуациях подменить иконку с изображением безопасного замка и содержимое адресной строки путем изменения месторасположения pop-up окна. Для успешной эксплуатации уязвимости опция "Entering secure site" должна быть включена (По умолчанию отключена).
8. Уязвимость позволяет злоумышленнику обманом заставить пользователя скачать злонамеренный файл с помощью меню "Save image as...".
9. JavaScript функция, созданная вызовом "eval" совместно с методом XBL привязки может быть скомпилирована с некорректными привилегиями. Удаленный пользователь может выполнить произвольный код на целевой системе.
10. Обнаружена ошибка в методе "Object.watch", открывающем внутренний "clone parent" объект функции. Удаленный пользователь может выполнить произвольный JavaScript код на системе.
11. Обнаружена ошибка в способе зашиты сборки встроенных XBL связок. Удаленный пользователь может выполнить произвольный JavaScript сценарий на системе с повышенными привилегиями.
12. Неизвестная ошибка позволяет удаленному пользователю выполнить произвольный код сценария посредством массива window.controllers.
13. Уязвимость существует из-за ошибки при обработке определенной последовательности HTML тегов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
14. Уязвимость обнаружена в методах "valueOf.call" и "valueOf.apply". Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.
15. Обнаружено несколько ошибок в реализации DHTML. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
16. Целочисленное переполнение обнаружено при обработке CSS свойства letter-spacing. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
17. Уязвимость существует при обработке элементов формы для загрузки файлов. Удаленный пользователь может загрузить произвольные файлы с системы пользователя на сервер путем динамической подмены элемента текстовой строки на элемент загрузки файлов.
18. Неизвестная ошибка существует в методе "crypto.generateCRMFRequest". Удаленный пользователь может выполнить произвольный код на целевой системе.
19. Ошибка при обработке сценариев в XBL элементах может позволить злоумышленнику получить chrome привилегии с помощью модуля "Print Preview".
20. Уязвимость существует из-за ошибки при проверке безопасности в методе "js_ValueToFunctionObject". Удаленный пользователь может выполнить произвольный код с помощью "setTimeout" и "ForEach".
21. Уязвимость существует из-за ошибки взаимодействия между содержимым XUL окна и механизмом “History”. Злоумышленник может обманом заставить пользователя взаимодействовать с невидимым пользовательским интерфейсом браузера.
Уязвимостям присвоена критическая степень опасности.
В качестве решения проблем специалисты рекомендуют установить последнюю версию с сайта производителя: www.mozilla.com
=========================

juliuzz

Уязвимы Mozilla Firefox 1.5.0.1 и более ранние версии
поэтому уже стоит 1.5.0.2

nas1234

+1
зы а в ней это все исправлено?

juliuzz

видимо да
В качестве решения проблем специалисты рекомендуют установить последнюю версию с сайта производителя

ryshiy28

В продолжении темы о критических ошибках

Вышедшее на прошлой неделе обновление Microsoft вызывает серьезный сбой в операционной системе Windows
    
17 апреля, 2006
Патч MS06–015 был одним из пяти, выпущенных Microsoft на прошлой неделе для исправления «критических уязвимостей», в том числе и в Internet Explorer. Ошибка позволяла хакерам удаленно выполнять произвольный код. Однако в составе патча содержится новый файл Verclsid.exe, конфликтующий с принтерами, сканерами и фотоаппаратами Hewlett-Packard. Информацию об этом уже подтвердили официальные представители Microsoft.
«Мы определили, что основные проблемы, возникающие у пользователей с патчем MS06–015/KB908531, вызваны несовместимостью между обновлением системы безопасности и программным компонентом, входящим в драйверы для техники НР», — сообщил представитель Microsoft Стивен Хуи (Steven Hui).
Огромное количество пользователей в конце прошлой недели обратилось на веб-сайт технической поддержки Microsoft, пытаясь найти решение множеству проблем, возникших после установки патча MS06–015. Во многих случаях пользователям пришлось деинсталлировать патч либо воспользоваться функцией восстановления системы.
На сегодняшний день есть данные о том, что обновление от Microsoft конфликтует также с приложениями, использующими определенные версии Java.
Патч в некоторых случаях блокирует доступ к папкам "Мои документы" и "Мои картинки". Файлы Microsoft Office перестают открываться в папке "Мои документы". Попытка открыть файлы через File / Open любого приложения может привести к зависанию программы. Перестают работать многие функции Windows Explorer, такие как открытие сайта в адресной строке, функция "отправить", нажатие плюс (+) на папке в Windows Explorer и множество других проблем.
Пока неясно, насколько широко распространены эти проблемы среди корпоративных и частных пользователей, загрузивших обновление системы безопасности. Microsoft не дает комментариев по этому вопросу. Пока корпорация изучает ситуацию, потребители вынуждены самостоятельно искать решение проблемам.
Так, на сайте TechNet один из пользователей предложил просто переименовать файл verclsid.exe перед установкой. По словам Microsoft, файл verclsid.exe используется в патче MS06–015 для проверки СОМ-объекта перед созданием его экземпляра в Windows Explorer. Проблемный патч предназначен для ОС Windows 2000 SP4, Windows XP и Windows Server 2003.
Другой пользователь предложил отключить все процессы с помощью диспетчера задач Windows, либо вовсе отключить автоматическое обновление и выждать неделю перед установкой патча. Microsoft не согласна с таким решением и считает, что установка MS06–015 важна потому, что он закрывает критическую уязвимость системы безопасности. Корпорация подчеркивает, что отключение функции автоматического обновления оставляет компьютеры беззащитными.
По данным одного из системных интеграторов, некоторые клиенты стали подумывать о полном отключении функции автоматического обновления Windows, чтобы не столкнуться с отказами системы при загрузке патчей. «Мы рекомендуем оставлять функцию автоматического обновления включенной, однако клиенты выражают понятное недоумение. Некоторые из них уже второй раз за прошлый год сталкиваются с ситуацией, когда выпускаемое Microsoft обновление приводит к нарушению работоспособности системы, — говорит президент Terabyte Computers Брайан Бергин (Brian Bergin). — Часть из них твердо решили отключить автоматическое обновление, чтобы иметь возможность устанавливать патчи самостоятельно после того, как их бета-тестирование выполнят другие».
 

akkylla

У меня версия 1.7.4, хотя ставил черт знает когда.
А вы говорите а 1.5.2
разъясните глупому

SCIF32

а мы про разные программы говорим.
1.5.0.2 - это mozilla firefox.
1.7.* - это ты может быть о mozilla suite?

durka82

У тебя именно mozilla suite - так что если любишь лазить по сомнительным сайтам - качай и ставь патч.
Оставить комментарий
Имя или ник:
Комментарий: