
STNC главная |
![]() ![]() ![]() ![]() ![]() ![]() |
Здравствуйте Гость ( Вход | Регистрация ) | Выслать повторно письмо для активации |
![]() ![]() |
Kom@nd'Or |
Дата 2.03.2011 - 21:57
|
Offline Expert ![]() ![]() ![]() ![]() ![]() ![]() Профиль Группа: -editors- Сообщений: 2078 Пользователь №: 48 Регистрация: 2.03.2005 Рейтинг: (90%) ![]() ![]() |
Обновление Firefox 3.6.14/3.5.17 и Thunderbird 3.1.8 c устранением 11 уязвимостей
02.03.2011 Разработчики Mozilla выпустили корректирующие релизы для поддерживаемых веток web-браузера Firefox - 3.6.14 и 3.5.17, в которых устранено 11 уязвимостей, из которых девяти присвоен статус критических. Дополнительно в версии Firefox 3.6.14 исправлена 41 ошибка, а в версии 3.5.17 - 30 ошибок. Одновременно выпущен корректирующий релиз почтового клиента Thunderbird 3.1.8 (поддержка ветки 3.0.x прекращена, поэтому обновление для нее не выйдет), в котором устранено 3 уязвимости и исправлено 57 ошибок, из которых 8 приводили к краху программы. Среди прочего, в Thunderbird 3.1.8 устранено падение при разборе поврежденного файла JPEG, в ParanoidFragmentSink добавлена возможность работы с URL вида "java*script:" в документах chrome. В ближайшее время также ожидается обновление пакета SeaMonkey 2.0.12. Из исправленных в Firefox критических проблем безопасности можно отметить: * MFSA 2011-01 - две уязвимости, связанные с выходом за допустимые границы памяти. Потенциально данные уязвимости могут быть использованы для организации выполнения кода злоумышленника; * MFSA 2011-02 - рекурсивный вызов оператора "eval()" в секции try/catch можно использовать для подтверждения выбора в диалоговых окнах. В частности, после выполнения определенных операций с "eval()" браузер отображает любое окно без текста и с неработающими кнопками, когда пользователь закрывает такое окно, скрипту возвращается значение true, что может быть использовано атакующим для слепого подтверждения любых диалогов, в том числе предоставляющих расширенные права доступа; * MFSA 2011-03 - в методе JSON.stringify найдена ошибка, приводящая к записи данных в освобожденную ранее область памяти, что может быть использовано для выполнения кода злоумышленника; * MFSA 2011-04 - внутри java*script-движка в коде внутреннего маппинга памяти для нелокальных переменных найдена возможность инициирования переполнения буфера, что может привести к организации выполнения кода злоумышленника; * MFSA 2011-05 - в коде внутреннего маппинга строковых значений найдена ошибка, проявляющаяся в возможности помещения в указатель ссылки на некорректную область памяти при работе со строками размером больше 64 Кб. Ошибку потенциально можно использовать для организации выполнения кода злоумышленника; * MFSA 2011-06 - возможность записи данных в уже освобожденную область памяти через манипуляции с системой Web Workers, что в итоге может быть использовано для выполнения кода злоумышленника; * MFSA 2011-07 - некорректный расчет размера буфера при вставке в HTML-документ слишком больших строк, хвост которых может быть записан в область памяти за границей выделенного буфера. Проблема проявляется только на платформе Windows и может привести к выполнению кода злоумышленника; * MFSA 2011-09 - уязвимость в коде декодирования JPEG-изображений, может быть использована для выполнения кода злоумышленника при обработке специально оформленного JPEG-изображения. https://www.opennet.ru/opennews/art.shtml?num=29765 |
![]() |
![]() ![]() |
Deprecated: The behavior of unparenthesized expressions containing both '.' and '+'/'-' will change in PHP 8: '+'/'-' will take a higher precedence in /home/tutsem091/domains/security-teams.net/public_html/putslinkshere/mainlink.php on line 79 Фонд услуг бесплатные объявления услуг еще на сайте. |