Netscape/Mozilla JAR远程堆破坏漏洞

漏洞信息详情

Netscape/Mozilla JAR远程堆破坏漏洞

漏洞简介

Netscape/Mozilla是流行的WEB浏览器。
Netscape/Mozilla使用的JAR URI处理器对包含在JAR文件中非法文件长度信息缺少检查,远程攻击者可以利用这个漏洞使浏览器产生基于堆的破坏,可能以用户进程的权限在系统上执行任意指令。
攻击者可以构建包含恶意JAR文件,包含非法文件长度信息,当客户端浏览器尝试解压缩恶意JAR文件时,非法的值就被用于分配过多的缓冲区空间,而浏览器本身没有对此操作进行充分的缓冲区边界检查,如果过多的数据被解压缩可导致发生基于堆的破坏,精心构建提交数据可能以用户进程的权限在系统上执行任意指令。

漏洞公告

厂商补丁:
Mozilla
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mozilla.org/” target=”_blank”>
http://www.mozilla.org/
Netscape
——–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.netscape.com” target=”_blank”>
http://www.netscape.com

参考网址

来源: XF
名称: mozilla-netscape-jar-bo(10636)
链接:http://xforce.iss.net/xforce/xfdb/10636

来源: BUGTRAQ
名称: 20021114 Netscape/Mozilla: Exploitable heap corruption via jar: URI handler.
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103730181813075&w=2

来源: bugzilla.mozilla.org
链接:http://bugzilla.mozilla.org/show_bug.cgi?id=157646

来源: BID
名称: 6185
链接:http://www.securityfocus.com/bid/6185

来源: REDHAT
名称: RHSA-2003:163
链接:http://www.redhat.com/support/errata/RHSA-2003-163.html

来源: REDHAT
名称: RHSA-2003:162
链接:http://www.redhat.com/support/errata/RHSA-2003-162.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享