[Обзор уязвимостей] Mozilla Firefox
Доброго времени суток

Мой сегодняшний обзор посвящён такому популярному браузеру как Mozilla Firefox. В обзоре содержатся ссылки на эксплоиты, заплатки иобновления, описание некоторых уязвимостей и способы их устранения. Поехали
Программа: Mozilla Firefox
Сайт производителя: www.mozilla.com
Актуальная версия: 2.0.0.10
Exploits/Shellcode
Mozilla Firefox Install Method Remote Arbitrary Code Execution Exploit
Mozilla Firefox view-source:javascript url Code Execution Exploit
Mozilla FireFox <= 1.0.1 Remote GIF Heap Overflow Exploit
Mozilla Firefox <= 1.0.4 "Set As Wallpaper" Code Execution Exploit
Mozilla Firefox <= 1.0.7 Integer Overflow Denial of Service Exploit
Mozilla (Firefox <= 1.0.7) (Thunderbird <= 1.0.6) Denial of Service Exploit
Mozilla (Firefox <= 1.0.7) (Mozilla <= 1.7.12) Denial of Service Exploit
Mozilla Firefox <= 1.5 (history.dat) Looping Vulnerability PoC
Mozilla Firefox <= 1.04 compareTo() Remote Code Execution Exploit
Mozilla Firefox 1.5 location.QueryInterface() Code Execution (linux)
Mozilla Firefox 1.5 location.QueryInterface() Code Execution (osx)
Mozilla Firefox <= 1.5.0.1, Camino <= 1.0 Null Pointer Dereference Crash
Mozilla Firefox <= 1.5.0.2 (js320.dll/xpcom_core.dll) Denial of Service PoC
Mozilla Firefox <= 1.5.0.3 (Loop) Denial of Service Exploit
Mozilla Firefox <= 1.5.0.4 (marquee) Denial of Service Exploit
Mozilla Firefox <= 1.5.0.4 Javascript Navigator Object Code Execution PoC
Mozilla Firefox <= 1.5.0.6 (FTP Request) Remote Denial of Service Exploit
Mozilla Firefox <= 1.5.0.7/ 2.0 (createRange) Remote DoS Exploit
Mozilla Firefox <= 2.0.0.1 (location.hostname) Cross-Domain Vulnerability
Mozilla Firefox 2.0.0.3 / Gran Paradiso 3.0a3 DoS Hang / Crash Exploit
Mozilla Firefox <= 2.0.0.7 Remote Denial of Service Exploit
Mozilla Vulnerability
Многочисленные ошибки в браузерах Mozilla / Firefox (multiple bugs)
Перехват содержимого поискового запроса через поисковые расширения, межсайтовый скриптинг через link.
Mozilla Suite and Firefox "favicons" LINK Code Execution
Многочисленные уязвимости в Mozilla / Firefox / Thunderbird (multiple bugs)
Выполнение кода через javascript, повреждение динамической памяти через стили, повреждение памяти через QueryInterface, выполнение кода через XULDocument.persist(), целочисленные переполнения, утечка информации через nsExpatDriver::ParseBuffer(). Потенциально возможна установка вредоносного кода.
Mozilla Firefox "location.QueryInterface()" Remote Command Execution Exploit
Многочисленные ошибки в Mozilla / Firefox / Thunderbird (multiple bugs)
Многочисленные ошибки межсайтового скриптинга, обход защиты от исполнения javascript, выполнение кода.
Mozilla Suite/Firefox InstallVersion->compareTo() Code Execution exploit(metasploit)
Mozilla Firefox URLs Script Injection Exploit
Mozilla XBL Implementation Script Execution exploit
Mozilla Firefox "Set As Wallpaper" Code Execution Exploit
Переполнение буфера при разборе GIF-файлов в Mozilla/Firefox/Thunderbird (buffer overflow)
Переполнение буфера при разборе GIF-файла.
Mozilla FireFox <= 1.0.1 Remote GIF Heap Overflow Exploit
Переполнение буфера в Mozilla (buffer overflow)
Переполнение динамической памяти при передаче URL типа news:// в агент новостей.
Heap overflow in Mozilla Browser <= 1.7.3 NNTP code.
Утечка информации в Mozilla (information leak)
Используя объект local_files можно получить список локальных файлов. В отдельных случаях можно получить содержимое файла.
Disclosure of file system information in Mozilla Firefox and Opera Browser
[Full-Disclosure] Disclosure of local file content in Mozilla Firefox and Opera
Выполнение кода через сетевое окружение в Mozilla (code execution)
Используя URL типа shell:NETHOOD\ можно выполнить исполняемый файл с любого хоста в сетевом окружении в Windows.
[Full-Disclosure] MOZILLA: SHELL can execute remote EXE program
Выполнение кода через обработчики URL в Mozilla Firefox / Thunderbird (code execution)
В случае, если для обработки URL типа mailto:, news:, nntp: и т.д. используется Thunderbird, возможно внедрение шел-символов.
Mozilla protocol abuse report and the XPI exploits
Подмена фокуса в Mozilla Firefox (focus spoofing)
Возможно подменить фокус ввода текста
[Full-disclosure] New flaw found in Firefox 2.0.0.4: Firefox file input focus vulnerabilities
Целочисленное переполнение при работе с SOAP в Mozilla (integer overflow)
Целочисленное переполнение в конструкторе объекта SOAPParameter.
[Full-Disclosure] iDEFENSE Security Advisory 08.02.04: Netscape/Mozilla SOAPParameter Constructor Integer Overflow Vulnerability
Целочисленное переполнение в Mozilla Firefox (integer overflow)
Целочисленное переполнение при больших размерах изображения GIF.
[Full-disclosure] firefox 2.0.0.2 crash
DoS против Mozilla Firefox
Возможно создать большое количество незакрываемых всплывающих сообщений.
[Full-disclosure] Firefox 2.0.0.6 Java Pop-Up DoS flaw
Доступ между доменами в Mozilla Firefox
Используя location.hostname='evil.com\x00foo.example.com' атакующий может добиться, чтобы запрос для foo.example.com ушел на evil.com, что позволяет доступ между доменами. Уязвимость может быть использована для скрытой установки вредоносного кода.
Firefox: serious cookie stealing / same-domain bypass vulnerability
[Full-disclosure] Firefox bookmark cross-domain surfing vulnerability
Перехват учетных данных в менеджере паролей Firefox (information leak)
При автоматическом заполнении формы не учитывается ее назначение, поэтому, если атакующий может вставить форму в содержимое сайта, то он сможет получить результаты сохраненных полей (логин/пароль).
Cross-Site Forms + Password Manager = Security Failure
Межсайтовый скриптинг через jar: в Mozilla Firefox
Используя URL jar: возможно выполнть код в контексте сайта, позволяющего аплоайд файлов JAR, ZIP, DOC и т.д.
Web Mayhem: Firefox’s JAR: Protocol issues
Переполнение буфера в Mozilla (buffer overflow)
Переполнение буфера при обработке URL jar
Mozilla: Exploitable heap corruption via jar: URI handler.
Foundation Security Advisory
Mozilla Foundation Security Advisory 2007-29
Mozilla Foundation Security Advisory 2007-31
Mozilla Foundation Security Advisory 2007-33
Mozilla Foundation Security Advisory 2007-35
Mozilla Foundation Security Advisory 2007-30
Mozilla Foundation Security Advisory 2007-32
Mozilla Foundation Security Advisory 2007-34
Mozilla Foundation Security Advisory 2007-36
Mozilla Foundation Security Advisory 2007-26
Mozilla Foundation Security Advisory 2007-27
Mozilla Foundation Security Advisory 2007-19
Mozilla Foundation Security Advisory 2007-21
Mozilla Foundation Security Advisory 2007-25
Mozilla Foundation Security Advisory 2007-23
Mozilla Foundation Security Advisory 2007-20
Mozilla Foundation Security Advisory 2007-22
Mozilla Foundation Security Advisory 2007-24
Mozilla Foundation Security Advisory 2007-18
Mozilla Foundation Security Advisory 2007-17
Mozilla Foundation Security Advisory 2007-12
Mozilla Foundation Security Advisory 2007-14
Mozilla Foundation Security Advisory 2007-16
Mozilla Foundation Security Advisory 2007-11
Mozilla Foundation Security Advisory 2007-13
Mozilla Foundation Security Advisory 2007-15
Mozilla Foundation Security Advisory 2007-10
Mozilla Foundation Security Advisory 2007-09
Mozilla Foundation Security Advisory 2007-07
Mozilla Foundation Security Advisory 2007-01
Mozilla Foundation Security Advisory 2007-02
Mozilla Foundation Security Advisory 2007-03
Mozilla Foundation Security Advisory 2007-04
Mozilla Foundation Security Advisory 2007-05
Mozilla Foundation Security Advisory 2007-06
Mozilla Foundation Security Advisory 2007-08
Mozilla Foundation Security Advisory 2006-75
Mozilla Foundation Security Advisory 2006-68
Mozilla Foundation Security Advisory 2006-74
Mozilla Foundation Security Advisory 2006-72
Mozilla Foundation Security Advisory 2006-69
Mozilla Foundation Security Advisory 2006-76
Mozilla Foundation Security Advisory 2006-73
Mozilla Foundation Security Advisory 2006-71
Mozilla Foundation Security Advisory 2006-70
Fixed in Firefox 1.5.0.7
[Full-Disclosure] Mozilla Security Advisory 2004-07-08
Security Advisory for Bugzilla v2.13 and older