Mozilla Firefox ESR / Thunderbird / SeaMonkey többszörös sérülékenység

CH azonosító

CH-9620

Angol cím

Mozilla Firefox ESR / Thunderbird / SeaMonkey Multiple Vulnerabilities

Felfedezés dátuma

2013.08.06.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Firefox ESR 17.0.8 előtti verziók
Mozilla Thunderbird és Thunderbird ESR 17.0.8 előtti verziók
Mozilla SeaMonkey 2.20 előtti verziók

Összefoglaló

Több sérülékenységét is jelentettek a Mozilla Firefox ESR, a Thunderbird és a SeaMonkey szoftverekben, amelyeket kihasználva rosszindulatú, helyi felhasználók emelt szintű jogosultságot szerezhetnekspoofing támadásokat indíthatnak, érzékeny adatokhoz juthatnak hozzá, megkerülhetnek bizonyos biztonsági szabályokat és feltörhetik a felhasználó rendszerét.

Leírás

Több sérülékenységét is jelentettek a Mozilla Firefox ESR, a Thunderbird és a SeaMonkey szoftverekben, amelyeket kihasználva rosszindulatú, helyi felhasználók emelt szintű jogosultságot szerezhetnekspoofing támadásokat indíthatnak, érzékeny adatokhoz juthatnak hozzá, megkerülhetnek bizonyos biztonsági szabályokat és feltörhetik a felhasználó rendszerét.

1. Egyes nem részletezett hibák memória kezelési problémákat okoznak. További információ jelenleg nem áll rendelkezésre.

2. Use-after-free hiba áll fenn Document Object Model módosításakor, a SetBody esemény kezelésénél.

Megjegyzés: Ez a biztonsági rés csak a Mozilla SeaMonkey-t érinti.

3. Use-after-free hiba áll fenn, ha egy CRMF-et (Certificate Request Message Format) bizonyos paraméterekkel hoznak létre.

Megjegyzés: Ez a biztonsági rés csak a Mozilla SeaMonkey-t érinti.

4. Néhány hiba a Karbantartási Szolgáltatásban és a Mozilla Updater-ben kihasználható verem alapú puffer túlcsordulás okozására és tetszőleges kód futtatására az adott szolgáltatás jogosultságaival.

Megjegyzés: Ez a biztonsági rés nem érinti a Mozilla SeaMonkey-t és csak Windows platformra érvényes.

5. Egy a keretekhez kapcsolódó meghatározatlan hiba kihasználható spoofing támadások indítására.

6. Egy meghatározatlan hiba keletkezik, ha egy CRMF-et (Certificate Request Message Format) bizonyos paraméterekkel hoznak létre.

7. Az XBL scope-ok kezelésekor egy hiba kihasználható az XrayWrappers megkerülésére.

Megjegyzés: Ez a biztonsági rés csak a Mozilla SeaMonkey-t érinti.

8. Az URI (Uniform Resouce Identifier) ​​bizonyos Javascript komponensek általi ellenőrzésekor fellépő hiba kihasználható a same-origin policy megkerülésére.

9. Egy a webet érintő hiba kihasználható a same-origin policy megkerülésére  XMLHttpRequests segítségével.

10. Egy Java alkalmazások betöltésekor keletkező hiba kihasználható érzékeny információkhoz való hozzáférésre.

Az #1, #4 és #6 sérülékenységek sikeres kihasználása lehetővé teszik tetszőleges kód futtatását.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »