• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Выполнение произвольного сценария

Главная Специалистам База уязвимостей Выполнение произвольного сценария

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
(AV:N/AC:M/Au:N/C:P/I:P/A:P)
Производитель ПО
HP
Наименование ПО
Mozilla (2.0.0.11) Firefox (2.0.0.7, 2.0b1) firefox (Unknown) seamonkey (Unknown) thunderbird (Unknown)
Описание
JavaScript-обработчик события onUnload в Mozilla Firefox позволяет злоумышленникам, действующим удаленно, выполнить произвольный JavaScript-код и получить доступ к location-сегменту иерархии DOM в контексте следующего веб-сайта, посещенного пользователем.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.mozilla.org/
Ссылки
BUGTRAQ (20070223 Firefox: onUnload tailgating (MSIE7 entrapment bug variant)): http://www.securityfocus.com/archive/1/archive/1/461007/100/0/threaded
BUGTRAQ (20070223 MSIE7 browser entrapment vulnerability (probably Firefox, too)): http://www.securityfocus.com/archive/1/archive/1/461023/100/0/threaded
FULLDISC (20070223 MSIE7 browser entrapment vulnerability (probably Firefox, too)): http://lists.grok.org.uk/pipermail/full-disclosure/2007-February/052630.html
http://lcamtuf.coredump.cx/ietrap/ff/
https://bugzilla.mozilla.org/show_bug.cgi?id=371360
BID (22688): http://www.securityfocus.com/bid/22688
XF (ie-mozilla-onunload-dos(32647)): http://xforce.iss.net/xforce/xfdb/32647
XF (ie-mozilla-onunload-url-spoofing(32649)): http://xforce.iss.net/xforce/xfdb/32649
Выполнение произвольного кода Удаленный вызов переполнения