Mozilla Firefox / Thunderbird / SeaMonkey sérülékenységek

CH azonosító

CH-8841

Angol cím

Mozilla Firefox / Thunderbird / SeaMonkey Multiple Vulnerabilities

Felfedezés dátuma

2013.04.02.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Firefox 17.x, 19.x
Mozilla SeaMonkey 2.x
Mozilla Thunderbird 17.x

Összefoglaló

A Mozilla Firefox, Thunderbird és SeaMonkey több sérülékenységét jelentették, amiket kihasználva a rosszindulatú, helyi felhasználók emelt szintű jogosultságokat szerezhetnek, illetve a támadók hamisításos (spoofing) és cross-site scripting (XSS/CSS) támadásokat hajthatnak végre, és feltörhetik a felhasználó rendszerét.

Leírás

  1. Bizonyos nem részletezett hibák memória korrupciót idéznek elő. Jelenleg nem áll rendelkezésre bővebb információ. Ez a sérülékenység csak a Mozilla Firefox ESR és SeaMonkey verziókat érintik.
  2. Bizonyos nem részletezett hibák memória korrupciót idéznek elő. Jelenleg nem áll rendelkezésre bővebb információ. Ez a sérülékenység csak a Mozilla SeaMonkey verziókat érintik.
  3. A Cairo könyvtár egy érvényes memória területen kívüli írási hibáját (out-of-bounds write error) jelentették.
  4. A Mozilla Maintenance Service egy nem részletezett hibáját kihasználva puffer túlcsordulást lehet előidézni tetszőleges paramétereken keresztül, így a szolgáltatás jogosultsági szintjén tetszőleges kódot lehet végrehajtani. Ez a sérülékenység csak a Mozilla SeaMonkey-t és csak a Windows verziót érinti.
  5. Az alkalmazás nem megbízható módon tölti be a program könyvtárakat, amit kihasználva tetszőleges könyvtárakat lehet lefuttatni. Ez a sérülékenység csak a Windows platformot érinti.
  6. A Mesa grafikus meghajtóval renderelt WebGL egy hibáját kihasználva ki nem osztott memória területre lehet hivatkozni. Ez a sérülékenység csak a Linux platformot érinti.
  7. A “cloneNode()” metódus egy hibáját kihasználva – amely egy node klónozása során keletkezik – meg lehet kerülni a System Only Wrappers (SOW) és a same origin policy-t.
  8. A tab-modal párbeszédablakok eredeti címsorának a böngésző navigációval kapcsolatos hibáját kihasználva egy tetszőleges weboldal megtekintésekor egy párbeszédablakot lehet megjeleníteni. Ez a sérülékenység csak a Mozilla SeaMonkey verziókat érintik.
  9. A egy oldal history kezelésében lévő, a baseURI-hoz kapcsolódó hibát kihasználva hamisítani lehet a címsorban megjelent URL-t, amikor egy másik oldal kerül megnyitásra, és azon egy script hajtódik végre.
  10. A szürkeárnyalatos PNG képek egyes színprofilokkal történő rendelkezésében lévő hibát kihasználva memória hivatkozási hibát lehet előidézni egy speciálisan elkészített PNG kép segítségével. A sérülékenység sikeres kihasználásához szükséges, hogy about:config-ban engedélyezve legyen a gfx.color_management.enablev4 tulajdonság. Ez a sérülékenység csak a Mozilla SeaMonkey verziókat érintik.

Az 1-7. és a 10. sérülékenység sikeres kihasználása tetszőleges kód végrehajtását teszi lehetővé.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »