Mozilla Firefox ESR / Thunderbird / SeaMonkey többszörös sérülékenység

CH azonosító

CH-9620

Angol cím

Mozilla Firefox ESR / Thunderbird / SeaMonkey Multiple Vulnerabilities

Felfedezés dátuma

2013.08.06.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Firefox ESR 17.0.8 előtti verziók
Mozilla Thunderbird és Thunderbird ESR 17.0.8 előtti verziók
Mozilla SeaMonkey 2.20 előtti verziók

Összefoglaló

Több sérülékenységét is jelentettek a Mozilla Firefox ESR, a Thunderbird és a SeaMonkey szoftverekben, amelyeket kihasználva rosszindulatú, helyi felhasználók emelt szintű jogosultságot szerezhetnekspoofing támadásokat indíthatnak, érzékeny adatokhoz juthatnak hozzá, megkerülhetnek bizonyos biztonsági szabályokat és feltörhetik a felhasználó rendszerét.

Leírás

Több sérülékenységét is jelentettek a Mozilla Firefox ESR, a Thunderbird és a SeaMonkey szoftverekben, amelyeket kihasználva rosszindulatú, helyi felhasználók emelt szintű jogosultságot szerezhetnekspoofing támadásokat indíthatnak, érzékeny adatokhoz juthatnak hozzá, megkerülhetnek bizonyos biztonsági szabályokat és feltörhetik a felhasználó rendszerét.

1. Egyes nem részletezett hibák memória kezelési problémákat okoznak. További információ jelenleg nem áll rendelkezésre.

2. Use-after-free hiba áll fenn Document Object Model módosításakor, a SetBody esemény kezelésénél.

Megjegyzés: Ez a biztonsági rés csak a Mozilla SeaMonkey-t érinti.

3. Use-after-free hiba áll fenn, ha egy CRMF-et (Certificate Request Message Format) bizonyos paraméterekkel hoznak létre.

Megjegyzés: Ez a biztonsági rés csak a Mozilla SeaMonkey-t érinti.

4. Néhány hiba a Karbantartási Szolgáltatásban és a Mozilla Updater-ben kihasználható verem alapú puffer túlcsordulás okozására és tetszőleges kód futtatására az adott szolgáltatás jogosultságaival.

Megjegyzés: Ez a biztonsági rés nem érinti a Mozilla SeaMonkey-t és csak Windows platformra érvényes.

5. Egy a keretekhez kapcsolódó meghatározatlan hiba kihasználható spoofing támadások indítására.

6. Egy meghatározatlan hiba keletkezik, ha egy CRMF-et (Certificate Request Message Format) bizonyos paraméterekkel hoznak létre.

7. Az XBL scope-ok kezelésekor egy hiba kihasználható az XrayWrappers megkerülésére.

Megjegyzés: Ez a biztonsági rés csak a Mozilla SeaMonkey-t érinti.

8. Az URI (Uniform Resouce Identifier) ​​bizonyos Javascript komponensek általi ellenőrzésekor fellépő hiba kihasználható a same-origin policy megkerülésére.

9. Egy a webet érintő hiba kihasználható a same-origin policy megkerülésére  XMLHttpRequests segítségével.

10. Egy Java alkalmazások betöltésekor keletkező hiba kihasználható érzékeny információkhoz való hozzáférésre.

Az #1, #4 és #6 sérülékenységek sikeres kihasználása lehetővé teszik tetszőleges kód futtatását.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
CVE-2025-21204 – Windows Process Activation Elevation of Privilege sebezhetősége
CVE-2025-32432 – Craft CMS RCE sebezhetősége
CVE-2025-1976 – Broadcom Brocade Fabric OS Code Injection sebezhetősége
Tovább a sérülékenységekhez »