Информационная безопасность
[RU] switch to English


Выполнение кода через обработчики URL в Mozilla Firefox / Thunderbird (code execution)
дополнено с 25 июля 2007 г.
Опубликовано:1 августа 2007 г.
Источник:
SecurityVulns ID:7978
Тип:клиент
Уровень опасности:
7/10
Описание:В случае, если для обработки URL типа mailto:, news:, nntp: и т.д. используется Thunderbird, возможно внедрение шел-символов.
Затронутые продукты:MOZILLA : Thunderbird 1.5
 MOZILLA : Firefox 2.0
 MOZILLA : Thunderbird 2.0
 ICEAPE : iceape 1.0
 XULRUNNER : xulrunner 1.8
 ICEAPE : iceape 1.1
CVE:CVE-2007-3845 (Mozilla Firefox before 2.0.0.6, Thunderbird before 1.5.0.13 and 2.x before 2.0.0.6, and SeaMonkey before 1.1.4 allow remote attackers to execute arbitrary commands via certain vectors associated with launching "a file handling program based on the file extension at the end of the URI," a variant of CVE-2007-4041. NOTE: the vendor states that "it is still possible to launch a filetype handler based on extension rather than the registered protocol handler.")
 CVE-2007-3844 (Mozilla Firefox 2.0.0.5, Thunderbird 2.0.0.5 and before 1.5.0.13, and SeaMonkey 1.1.3 allows remote attackers to conduct cross-site scripting (XSS) attacks with chrome privileges via an addon that inserts a (1) javascript: or (2) data: link into an about:blank document loaded by chrome via (a) the window.open function or (b) a content.location assignment, aka "Cross Context Scripting." NOTE: this issue is caused by a CVE-2007-3089 regression.)
Оригинальный текстdocumentMOZILLA, Mozilla Foundation Security Advisory 2007-27 (01.08.2007)
 documentMOZILLA, Mozilla Foundation Security Advisory 2007-26 (01.08.2007)
 documentThor Larholm, Re: [Full-disclosure] Mozilla protocol abuse (26.07.2007)
 documentThor Larholm, Mozilla protocol abuse (26.07.2007)
 documentBilly Rios, Remote Command Exec (FireFox 2.0.0.5 et al) (25.07.2007)
 documentBilly Rios, [Full-disclosure] More URI Handling Vulnerabilites (FireFox Remote Command Execution) (25.07.2007)
Файлы:Mozilla protocol abuse report and the XPI exploits

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
дополнено с 1 августа 2007 г.
Опубликовано:1 августа 2007 г.
Источник:
SecurityVulns ID:7995
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MAMBO : Mambo 4.6
 WORDPRESS : WordPress 2.2
 WIKIWEBWEAVER : WikiWebWeaver 1.1
 WEBDIRECTOR : WebDirector 2.2
 OPENRAT : OpenRat 0.8
Оригинальный текстdocumentr0t, WebDirector XSS vuln. (01.08.2007)
 documentmikispag_(at)_gmail.com, PHP-Nuke (ALL versions) Multiple XSS and HTML injection (01.08.2007)
 documenttomaz.bratusa_(at)_teamintell.com, Mambo 4.6.2 CMS - Session fixation Issue in backend Administration interface (01.08.2007)
 documentyollubunlar_(at)_yollubunlar.org, WikiWebWeaver 1.1 beta Upload Shell Vulnerability (01.08.2007)
 documentmybeni websecurity, [Full-disclosure] *****SPAM***** New Wordpress 2.2.1 Vulnerabilities and the First Weblog XSS Worm (01.08.2007)

DoS против Mozilla Firefox
Опубликовано:1 августа 2007 г.
Источник:
SecurityVulns ID:7996
Тип:клиент
Уровень опасности:
3/10
Описание:Возможно создать большое количество незакрываемых всплывающих сообщений.
Затронутые продукты:MOZILLA : Firefox 2.0
Оригинальный текстdocumentcarl hardwick, [Full-disclosure] Firefox 2.0.0.6 Java Pop-Up DoS flaw (01.08.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород