В веб-браузере Firefox и почтовом клиенте Thunderbird устранено 11 уязвимостей

2/03/2011 14:05

Разработчики Mozilla выпустили пакеты обновлений безопасности для нескольких линеек своих веб-браузеров Firefox - 3.6.14 и 3.5.17, в которых устранено 11 уязвимостей, из которых девяти присвоен статус критических. Т.е. эти уязвимости могут быть использованы для распространения вредоносного программного обеспечения. Дополнительно в версии Firefox 3.6.14 исправлена 41 ошибка, а в версии 3.5.17 - 30 ошибок. Одновременно выпущена новая версия почтового клиента Thunderbird 3.1.8 (поддержка ветки 3.0.x прекращена, поэтому обновление для нее не выходят), в котором устранено 3 уязвимости и исправлено 57 ошибок, из которых 8 приводили к краху программы. Среди прочего, в Thunderbird 3.1.8 устранены ошибки при разборе поврежденного файла JPEG, в ParanoidFragmentSink добавлена возможность работы с URL вида "javascript:" в документах chrome. Из исправленных в Firefox критических проблем безопасности можно отметить: две уязвимости, связанные с выходом за допустимые границы памяти; рекурсивный вызов оператора "eval()" в секции try/catch можно использовать для подтверждения выбора в диалоговых окнах; в методе JSON.stringify найдена ошибка, приводящая к записи данных в освобожденную ранее область памяти, что может быть использовано для выполнения кода злоумышленника; внутри JavaScript-движка в коде внутреннего мэппинга памяти для нелокальных переменных найдена возможность инициирования переполнения буфера, что может привести к организации выполнения кода злоумышленника; в коде внутреннего мэппинга строковых значений найдена ошибка, проявляющаяся в возможности помещения в указатель ссылки на некорректную область памяти при работе со строками размером больше 64 Кб; возможность записи данных в уже освобожденную область памяти через манипуляции с системой Web Workers, что в итоге может быть использовано для выполнения кода злоумышленника; некорректный расчет размера буфера при вставке в HTML-документ слишком больших строк, хвост которых может быть записан в область памяти за границей выделенного буфера; уязвимость в коде декодирования JPEG-изображений, может быть использована для выполнения кода злоумышленником при обработке специально сформированного JPEG-изображения.
Источник