Mozilla Firefox / SeaMonkey / Thunderbird sérülékenységek

CH azonosító

CH-6758

Angol cím

Mozilla Firefox / SeaMonkey / Thunderbird Multiple Vulnerabilities

Felfedezés dátuma

2012.04.24.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Firefox 10.x, 11.x
Mozilla Thunderbird 10.x, 11.x
Mozilla SeaMonkey 2.x

Összefoglaló

A Mozilla termékek olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) és hamisításos (spoofing) támadások kezdeményezésére, rendszer- és bizalmas információk felfedésére, bizonyos biztonsági szabályok megkerülésére és a felhasználó sérülékeny rendszerének feltörésére.

Leírás

  1. Több nem részletezett hiba kihasználható memória kezelési hiba okozására.
  2. Az IDBKeyRange indexedDB kezelésekor az XPConnect hash tábla kezelésében található egy felszabadulás utáni használat (use- after-free) hiba.
  3. Bizonyos grafikus értékek kezelésekor a gfxImageSurface osztályban található hiba kihasználható halom alapú puffer túlcsordulás okozására.
  4. A multi-octet kódolás kezelésekor jelentkező hiba kihasználható cross-site scripting (XSS/CSS)támadások kezdeményezésére.
  5. A karakterkészlet renderelésekor a “cairo_dwrite_font_face()” függvényben található hiba kihasználható memória kezelési hiba okozására.
  6. Bizonyos sablon argumentumok kezelésekor a “WebGL.drawElements()” függvényben található hiba kihasználható a videómemória tetszőleges tartalmának a felfedésére. 
  7. Az oldalak betöltésekor a docsshell-ben található hiba kihasználható egy megbízható weboldal URL címsorban történő mutatása mellett történő tetszőleges tartalom megjelenítésére és cross-site scripting (XSS/CSS) támadások kezdeményezésére.
  8. Egy IPv6 cím használatakor az XMLHttpRequest és WebSocket kezelésekor jelentkező hiba kihasználható a közös-származás házirend (same-origin policy) megkerülésére.
  9. Az ISO-2022-KR és ISO-2022-CN karakterkészletek kikódolásakor jelentkező hiba kihasználható cross-site scripting (XSS/CSS) támadások kezdeményezésére.
  10. Egy hiba található a WebGL “texImage2D()” függvényében amikor a JSVAL_TO_OBJECT felhasználásra kerül.
  11. Létezik egy +/- 1-es hiba az OpenType ellenőrzőben, amikor bizonyos adatok elemzése történik.
  12. A javascript hibák kezelésében található hiba kihasználható egy szerveren található javascript fájlok neveinek és helyeinek felfedésére.
  13. A HTTPS-el betöltött RSS és Atom XML tartalom kezelésekor jelentkező hiba kihasználható egy megbízható weboldal URL címsorban történő mutatása mellett egy tetszőleges tartalom megjelenítésére.

Az 1, 2, 3, 5, 10 és 11-es sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszik lehetővé.

Megjegyzés: A CVE-2012-0468, CVE-2012-0475 és CVE-2011-1187 nem érinti a Firefox 10.x és a Thunderbird 10.x verziókat.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »