Mozilla.org har gitt ut nye utgaver av Mozilla, Firefox og og Thunderbird som lukker til sammen syv sikkerhetshull. Hullene kan utnyttes av ondsinnede personer til å utføre cross-site skriptangrep, få tilgang til og endre følsom informasjon eller potensielt å få full tilgang til brukerens system. Sikkerhetshullene skal i utgangspunktet ikke være operativsystemavhengige.
Secunia beskriver de syv sikkerhetshullene som følgende:
1) Ikke-kontrollerte buffere i "nsMsgCompUtils.cpp" kan utnyttes til å forårsaken heap-baserte overflytsfeil i buffere når en spesielt utformet e-post videresendes. Vellykket utførelse gjør det mulig å kjøre vilkårlig kode.
2) Utilstrekkelige begrensninger på skriptgenererende hendelser for tekstfiler kan utnyttes til å lese eller skrive innhold til eller fra utklippsboken.
3) Ikke-kontrollerte buffere i funksjonen "writeGroup()" i "nsVCardObj.cpp" kan utnyttes til å forårsake stakkbaserte overflytsfeil i buffere ved å sende en e-post som inneholder et spesielt utformet vcard. Vellykket utnyttelse kan gjøre kjøring av vilkårlig kode mulig, men det forutsetter at den ondsinnede e-posten åpnes i forhåndsvisningen.
4) Flere ikke-kontrollerte buffere i "nsPop3Protocol.cpp", som håndterer den POP3-baserte e-postkommunikasjonen, kan utnyttes til å overflytsfeil i buffere når en ondsinnet POP3-server returnerer et spesielt utformet svar. Vellykket utførelse gjør det mulig å kjøre vilkårlig kode.
5) Et problem med svært lange lenker som inneholder ikke-ASCII-tegn kan utnyttes via et ondsinnet nettsted eller en e-post for å forårsakene en overflytsfeil i en buffer. Dette kan potensielt gjøre det mulig å kjøre vilkårlig kode.
6) En overflytsfeil relatert til heltall under håndteringen av BMP-bilder kan potensielt utnyttes til å kjøre vilkårlig kode. Dette kan gjøres ved å legge til et svært bredt BMP-bilde på en webside eller i en e-postmelding.
7) Mozilla tillater at lenker trekkes fra et vindu eller ramme til et annet vindu eller ramme. Dette kan utnyttes ved å lokke en bruker av et ondsinnet nettsted til å trekke en spesiell, JavaScript-basert lenke til et annet vindu. Vellykket utnyttelse kan føre til at et skriptkode kjøres i et vindu assosiert med et annet domene. Videre utnyttelse kan sammen med en annen, uspesifisert sårbarhet, kombineres til å kjøre vilkårlig kode.
Alle sikkerhetshullene er tettet i Mozilla 1.7.3, Firefox 1.0PR og Thunderbird 0.8 eller nyere. Alle eldre utgaver er sårbare.
Det er også verdt å legge merke til at Mozilla.org om kort til vil lansere den første fulle versjonen av nettleseren Firefox. Utgaven som nå er tilgjengelig er en "preview release".