Firefox搜索插件跨站脚本执行漏洞

2008-04-09 04:24:44来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Firefox搜索插件跨站脚本执行漏洞

发布日期:2005-04-19
更新日期:2005-05-13

受影响系统:
Mozilla Firefox 1.0.2
Mozilla Mozilla Suite 1.7.7之前版本
不受影响系统:
Mozilla Firefox 1.0.3
Mozilla Mozilla Suite 1.7.7
描述:
CVE(CAN) ID: CVE-2005-1156,CVE-2005-1157

Firefox是一款非常流行的开放源码WEB浏览器。

Firefox中的搜索插件技术基于Apple的sherlock文件。这些文件的安装程序和解析程序中存在漏洞,可能允许创建用作间谍软件和/或执行任意代码载体的搜索引擎。

攻击者可以创建特制的sherlock文件,该文件可以以当前标签页的安全环境运行javascript代码,或不经用户交互就覆盖已有的搜索引擎,导致读取敏感信息或远程执行任意代码。

<*来源:Michael Krax

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111384022803055&w=2
http://www.mozilla.org/security/announce/mfsa2005-38.html
http://lwn.net/Alerts/134007/?format=printable
http://lwn.net/Alerts/133058/?format=printable
http://lwn.net/Alerts/133640/?format=printable
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 不要安装不可信任来源的搜索插件。

厂商补丁:

Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载Firefox 1.0.3或Mozilla Suite 1.7.7:

http://www.mozilla.org/products/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Oracle CREATE_SCN_CHANGE_SET过程SQL注入漏洞

下一篇:Gaim MSN空SLP消息远程拒绝服务漏洞