Mozilla Firefox többszörös sérülékenységei

CH azonosító

CH-2131

Felfedezés dátuma

2009.04.21.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla

Érintett verziók

Mozilla Firefox 3.x

Összefoglaló

A Mozilla Firefox olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú támadók megkerülhetnek egyes biztonsági korlátozásokat, érzékeny információkhoz juthatnak hozzá, cross-site scripting támadásokat tudnak végrehajtani vagy föltörhetik a sérülékeny rendszert.

Leírás

A Mozilla Firefox olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú támadók megkerülhetnek egyes biztonsági korlátozásokat, érzékeny információkhoz juthatnak hozzá, cross-site scripting támadásokat tudnak végrehajtani vagy föltörhetik a sérülékeny rendszert.

  1. Többféle hiba böngésző motorjában kihasználható memória kezelési hiba előidézésére vagy tetszőleges kód futtatására.

  2. A JavaScriptben előforduló többféle hiba kihasználható memória kezelési hiba előidézésére vagy tetszőleges kód futtatására

  3. Egy hiba található a “jar:” séma URI-ba történő töltésekor, ami tartalmat szolgáltat a “Content-Disposition: attachment”-el. Ez kihasználható többek között cross-site scripting támadások kivitelezésére olyan oldalakon, ahol a felhasználók tetszőleges tartalmat tölthetnek fel “application/java-archive”-ként vagy “application/x-jar”-ként

  4. A “view-source:” sémával történő Adobe Flash fájl betöltésekor fellépő hiba kihasználható cross-site kérés hamisítás támadás kivitelezésére vagy helyileg megosztott objektumok olvasására és írására a felhasználó rendszerén

  5. Az XBL kötések feldolgozásakor jelentkező hiba kihasználható script beszúrásos támadások kivitelezésére olyan oldalakon, ahol a felhasználók harmadik féltől származó stíluslapokat ágyazhatnak be

  6. A “XMLHttpRequest”-ben és a “XPCNativeWrapper.toString”-ben lévő hiba kihasználható az azonos eredetű házirendek megkerülésére és kód futtatására chrome jogosultsággal

  7. A “SearchForm” URIk kezelésekor fellépő hiba kihasználható tetszőleges kód futtatására egy tetszőleges oldalon amikor a felhasználó egy üres keresést indít egy speciálisan szerkesztett pluginban

  8. A POST adatok helytelen kezeléséből adódó hiba kihasználható érzékeny információk megszerzésére. Egy weboldal belső keretének fájlba történő mentésekor a külső oldal POST adatai a belső keret URL-jére elküldésre kerülnek

  9. A “Refresh” fejléc feldolgozásakor fellépő hiba kihasználható cross-site scripting támadások kivitelezésére

  10. Egy hiba miatt az IDN-ben (Internationalized Domain Names) engedélyezett Unicode doboz karakterábrázolása kihasználható URL hamisításos támadások kivitelezéséhez

A sérülékenységet a 3.0.9-est megelőző verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »