Mozilla Firefox sérülékenység, Tor Browser felhasználóinak anonimitás megszűnése

CH azonosító

CH-13752

Angol cím

Firefox 0-day in the wild is being used to attack Tor users

Felfedezés dátuma

2016.12.29.

Súlyosság

Kritikus

Érintett rendszerek

Firefox
Mozilla

Érintett verziók

Mozilla Firefox 40-től 50-ig

Összefoglaló

A Mozilla Firefox különböző verzióinak kritikus kockázati besorolású sérülékenysége vált ismertté, amelyet kihasználva megszüntethető a Mozilla böngészőjére építő Tor Browser felhasználóinak anonimitása.

Leírás

Aktív zero-day biztonsági rés vált ismertté, amelyet kihasználva rosszindulatú kód futtatására nyílhat lehetőség (JavaScript), ezáltal megszüntetve a TorBrowser felhasználóinak anonimitását. A kód a Tor böngészőben megnyitva egy távoli szerverre továbbítja a felhasználó MAC címét, host nevét, sőt akár nyilvános IP címét is. A rosszindulatú kódot használó támadók valószínűleg különböző weboldalakba ágyazva várták az óvatlan felhasználók kattintásait.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »