Множественные уязвимости в Mozilla Firefox - «Интернет»
Свежее обновление Windows 11 уронило производительность видеокарт Nvidia GeForce - «Новости сети»
Свежее обновление Windows 11 уронило производительность видеокарт Nvidia GeForce - «Новости сети»
Micron купила завод PSMC за $1,8 млрд — всё оборудование «выбросят» ради выпуска HBM - «Новости сети»
Micron купила завод PSMC за $1,8 млрд — всё оборудование «выбросят» ради выпуска HBM - «Новости сети»
Около 1000 человекоподобных роботов Optimus уже трудятся на заводах Tesla - «Новости сети»
Около 1000 человекоподобных роботов Optimus уже трудятся на заводах Tesla - «Новости сети»
Micron запустила строительство мегафабрики памяти в Нью-Йорке за $100 млрд — проекта ждали с 2022 года - «Новости сети»
Micron запустила строительство мегафабрики памяти в Нью-Йорке за $100 млрд — проекта ждали с 2022 года - «Новости сети»
Бывший глава разработки Tesla Optimus теперь будет строить роботов в Boston Dynamics - «Новости сети»
Бывший глава разработки Tesla Optimus теперь будет строить роботов в Boston Dynamics - «Новости сети»
Что показали на CES 2026. Часть 1 - «Новости мира Интернет»
Что показали на CES 2026. Часть 1 - «Новости мира Интернет»
NVIDIA анонсировала официальный запуск GeForce NOW на Linux - «Новости мира Интернет»
NVIDIA анонсировала официальный запуск GeForce NOW на Linux - «Новости мира Интернет»
Что показали на CES 2026. Часть 2 - «Новости мира Интернет»
Что показали на CES 2026. Часть 2 - «Новости мира Интернет»
Выпущена десктопная версия браузера Samsung Internet для Windows - «Новости мира Интернет»
Выпущена десктопная версия браузера Samsung Internet для Windows - «Новости мира Интернет»
OpenAI анонсировала бесплатный переводчик с поддержкой русского языка - «Новости мира Интернет»
OpenAI анонсировала бесплатный переводчик с поддержкой русского языка - «Новости мира Интернет»
Новости мира Интернет » Новости » Новости мира Интернет » Множественные уязвимости в Mozilla Firefox - «Интернет»

Программа: Mozilla Firefox до версии 1.5.0.7

Опасность: Критическая

Наличие эксплоита: нет

Описание: Обнаруженные уязвимости позволяют злоумышленнику выполнить нападение “человек по середине”, межсайтовый скриптинг, спуфинг и потенциально скомпрометировать систему пользователя.

1. Переполнение буфера в обработке javascript регулярных выражений позволяет злоумышленнику выполнить произвольный код на целевой системе.

2. Механизм автообновления использует SSL для безопасного общения. Если пользователь подтвердит непроверяемый самоподписанный сертификат при посещении сайта, атакующий может перенаправить проверку обновления к злонамеренному Web сайту и выполнить нападение “человек по середине”.

3. Некоторые зависимые временем ошибки в процессе отображения текста могут эксплуатироваться для повреждения памяти и выполнения произвольного кода.

4. Уязвимость обнаружена в проверке некоторых подписей в Network Security Services (NSS) библиотеке.

5. Уязвимость в междоменном взаимодействии позволят внедрить произвольный HTML и код сценария в фрейм другого Web сайта используя вызов "[window].frames[index].document.open()"..

6. Ошибка обнаружена при открытии заблокированных всплывающих окон. В результате можно выполнить произвольный Html и код сценарии в браузере токующего пользователя в контексте произвольного Web сайта.

7. Несколько нераскрываемых ошибок памяти позволяют выполнить произвольный код на целевой системе.

URL производителя: http://www.mozilla.com/firefox/

Решение: Обновите до версии 1.5.0.7: http://www.mozilla.com/firefox/

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Программа: Mozilla Firefox до версии 1.5.0.7 Опасность: Критическая Наличие эксплоита: нет Описание: Обнаруженные уязвимости позволяют злоумышленнику выполнить нападение “человек по середине”, межсайтовый скриптинг, спуфинг и потенциально скомпрометировать систему пользователя. 1. Переполнение буфера в обработке javascript регулярных выражений позволяет злоумышленнику выполнить произвольный код на целевой системе. 2. Механизм автообновления использует SSL для безопасного общения. Если пользователь подтвердит непроверяемый самоподписанный сертификат при посещении сайта, атакующий может перенаправить проверку обновления к злонамеренному Web сайту и выполнить нападение “человек по середине”. 3. Некоторые зависимые временем ошибки в процессе отображения текста могут эксплуатироваться для повреждения памяти и выполнения произвольного кода. 4. Уязвимость обнаружена в проверке некоторых подписей в Network Security Services (NSS) библиотеке. 5. Уязвимость в междоменном взаимодействии позволят внедрить произвольный HTML и код сценария в фрейм другого Web сайта используя вызов

0

Смотрите также

А что там на главной? )))



Комментарии )))