Mozilla/Netscape/Firefox浏览器域名远程溢出漏洞

漏洞信息详情

Mozilla/Netscape/Firefox浏览器域名远程溢出漏洞

漏洞简介

Mozilla/Netscape/Firefox都是非常流行的WEB浏览器。

Mozilla/Netscape/Firefox在处理畸形URI时存在远程溢出漏洞,成功利用这个漏洞的攻击者可以导致崩溃或执行任意代码。全部为连字符的主机名会导致nsStandardURL::BuildNormalizedSpec中的NormalizeIDN调用返回真值,但将encHost设置为空字符串。也就是说,Firefox将0值附给approxLen然后将超长的连字符字符串附加到缓冲区。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.debian.org/security/2005/dsa-868

参考网址

来源: US-CERT

名称: VU#573857

链接:http://www.kb.cert.org/vuls/id/573857

来源: MISC

链接:http://www.security-protocols.com/firefox-death.html

来源: MISC

链接:http://www.security-protocols.com/advisory/sp-x17-advisory.txt

来源: FULLDISC

名称: 20050909 Mozilla Firefox “Host:” Buffer Overflow

链接:http://marc.theaimsgroup.com/?l=full-disclosure&m=112624614008387&w=2

来源: bugzilla.mozilla.org

链接:https://bugzilla.mozilla.org/show_bug.cgi?id=307259

来源: XF

名称: mozilla-url-bo(22207)

链接:http://xforce.iss.net/xforce/xfdb/22207

来源: UBUNTU

名称: USN-181-1

链接:http://www.ubuntu.com/usn/usn-181-1

来源: BID

名称: 14784

链接:http://www.securityfocus.com/bid/14784

来源: MISC

链接:http://www.securiteam.com/securitynews/5RP0B0UGVW.html

来源: REDHAT

名称: RHSA-2005:791

链接:http://www.redhat.com/support/errata/RHSA-2005-791.html

来源: REDHAT

名称: RHSA-2005:769

链接:http://www.redhat.com/support/errata/RHSA-2005-769.html

来源: REDHAT

名称: RHSA-2005:768

链接:http://www.redhat.com/support/errata/RHSA-2005-768.html

来源: FEDORA

名称: FLSA-2006:168375

链接:http://www.redhat.com/archives/fedora-legacy-announce/2006-January/msg00004.html

来源: OSVDB

名称: 19255

链接:http://www.osvdb.org/19255

来源: www.mozilla.org

链接:http://www.mozilla.org/security/announce/mfsa2005-57.html

来源: MANDRIVA

名称: MDKSA-2005:174

链接:http://www.mandriva.com/security/advisories?name=MDKSA-2005:174

来源: GENTOO

名称: GLSA-200509-11

链接:http://www.gentoo.org/security/en/glsa/glsa-200509-11.xml

来源: VUPEN

名称: ADV-2005-1824

链接:http://www.frsirt.com/english/advisories/2005/1824

来源: VUPEN

名称: ADV-2005-1691

链接:http://www.frsirt.com/english/advisories/2005/1691

来源: VUPEN

名称: ADV-2005-1690

链接:http://www.frsirt.com/english/advisories/2005/1690

来源: DEBIAN

名称: DSA-868

链接:http://www.debian.org/security/2005/dsa-868

来源: DEBIAN

名称: DSA-866

链接:http://www.debian.org/security/2005/dsa-866

来源: DEBIAN

名称: DSA-837

链接:http://www.debian.org/security/2005/dsa-837

来源: CIAC

名称: P-303

链接:http://www.ciac.org/ciac/bulletins/p-303.shtml

来源: SECTRACK

名称: 1014877

链接:http://securitytracker.com/id?1014877

来源: SREASON

名称: 83

链接:http://securityreason.com/securityalert/83

来源: SECUNIA

名称: 17284

链接:http://secunia.com/advisories/17284

来源: SECUNIA

名称: 17263

链接:http://secunia.com/advisories/17263

来源: SECUNIA

名称: 17090

链接:http://secunia.com/advisories/17090

来源: SECUNIA

名称: 17042

链接:http://secunia.com/advisories/17042

来源: SECUNIA

名称: 16767

链接:http://secunia.com/advisories/16767

来源: SECUNIA

名称: 16766

链接:http://secunia.com/advisories/16766

来源: SECUNIA

名称: 16764

链接:http://secunia.com/advisories/16764

来源: FULLDISC

名称: 20050911 FireFox “Host:” Buffer Overflow is not just exploitable on FireFox

链接:http://archives.neohapsis.com/archives/fulldisclosure/2005-09/0316.html

来源: US Government

名称: oval:org.mitre.oval:def:584

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:584

来源: US Government

名称: oval:org.mitre.oval:def:1287

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1287

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享