Mozilla termékek sérülékenységei

CH azonosító

CH-3818

Angol cím

Mozilla Products Multiple Vulnerabilities

Felfedezés dátuma

2010.10.19.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Thunderbird 3.0.x, 3.1.x
Mozilla SeaMonkey 2.x
Mozilla Firefox 3.5.x, 3.6.x

Összefoglaló

A Mozilla termékek több sérülékenységét is jelentették, melyeket a rosszindulatú helyi felhasználók kihasználhatnak emelt szintű jogosultság megszerzésére, a támadók pedig hamisításon alapuló (spoofing) támadásokat és cross-site scripting (XSS) támadásokat indíthatnak, megkerülhetnek bizonyos biztonsági előírásokat és feltörhetik a felhasználói rendszereket.

Leírás

  1. A böngésző motor több nem részletezett hibáját kihasználva memória hivatkozási hiba okozható, és tetszőleges kód futtatható.
  2. A “document.write”-nak átadott túl hosszú karaktersorozatok kezelésekor jelentkező hiba kihasználható a verem memória részeinek felülírására és tetszőleges kód futtatására.
  3. A  “window” objektum “locationbar” tulajdonsága a lezárása után is elérhető, ami pl. tetszőleges kód lefuttatására használható ki.
  4. A “LookupGetterorSetter()” függvényben hiányzik a JavaScript objektum létrehozás és törlés érvényességének ellenőrzése, aminek eredményeképpen a JS_ValueToId()” függvénynek érvénytelen mutató kerül átadásra. Ez tetszőleges kód lefuttatását teszi lehetővé, pl. a “window.__lookupGetter__” paraméterek nélküli meghívásával.
  5. A Gopher elemzőben a HTML címkék szövegből történő generálásakor jelentkező hiba kihasználható cross-site scripting (XSS) támadások indítására.
  6. A “javascript:” URL-ek módbeli hívásainak kezelésekor jelentkező hiba kihasználható az azonos eredetet ellenőrző vizsgálat megkerülésére, így hozzáférést lehet szerezni egy másik weboldal érzékeny információihoz.
  7. Egy sérülékenységet okoz a hibás hálózatbiztonsági szolgáltatások (Network Security Services – NSS) használata.
    A könyvtár a helyettesítő karakterek használatát nem megfelelően engedélyezi az IP címet használó tanúsítványok ellenőrzésekor, ami hamisításos (spoofing) támadásokat tesz lehetővé.
  8. Egy függvény relatív útvonalakat használ a könyvtárak betöltéséhez, ami kihasználható tetszőleges kód lefuttatására, ha pl. a megtévesztett felhasználó az alkalmazást egy káros könyvtárat tartalmazó mappában futtatja.
    Megjegyzés: Ez csak a Windows verziókat érinti.
  9. Egy biztonsági hiba oka, hogy az indító script nem biztonságosan állítja be az LD_LIBRARY_PATH környezeti változót. Ez kihasználható tetszőleges kód lefuttatására, ha pl. a megtévesztett felhasználó a scriptet egy káros könyvtárat tartalmazó mappában futtatja.
    Megjegyzés: Ez csak a Linux verziókat érinti.
  10. Az SSL megvalósítás engedélyezi a nem eléggé biztonságos Diffie-Hellman Ephemeral (DHE) biztonsági kulcsok használatát.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »