Mozilla Firefox 2alapú programok többszörös sérülékenysége

CH azonosító

CH-1813

Felfedezés dátuma

2008.12.16.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Thunderbird 2.x
Mozilla Firefox 2.x
Mozilla SeaMonkey 1.1.x

Összefoglaló

Több sérülékenységet találtak a Mozilla Firefox-ban, amiket kihasználva, rosszindulatú támadók megkerülhetik a biztonsági beállításokat, érzékeny információkat szerezhetnek, XSS támadást indíthatnak, esetlegesen feltörhetik a felhasználó rendszerét.

Leírás

Több sérülékenységet találtak a Mozilla Firefox-ban, amiket kihasználva, rosszindulatú támadók megkerülhetik a biztonsági beállításokat, érzékeny információkat szerezhetnek, XSS támadást indíthatnak, esetlegesen feltörhetik a felhasználó rendszerét.

  1. A megjelenítő motorban lévő sérülékenységeket kihasználva, memória hivatkozási hibákat, esetlegesen tetszőleges kód lefuttatását lehet előidézni.
  2. Az XBL kötések feldolgozásában lévő hibát kihasználva, meg lehet kerülni a same-origin policy-t, és adatokat lehet olvasni egy dokumentumból, ami másik domain-en található.
    A hiba sikeres kihasználásához arra van szükség, hogy a céldokumentum tartalmazzon “” elemet, és az olvasott kötés “id”-je ismert legyen.
  3. Az előnézeti funkció egy hibáját kihasználva, tetszőleges JavaScript kódot lehet futtatni chrome jogosultsággal.
  4. Egy hiba található az “XMLHttpRequest” kérés feldolgozásában, amit a webszerver átirányít a böngészőnek 302 HTTP állapot kóddal. Ezt kihasználva, meg lehet kerülni a same-origin policy-t, és érzékeny információkat lehet szerezni egy másik domain-ből.
  5. Egy hiba található a JavaScript URL átirányításban, amikor a másik domain nem JavaScript kódot ad vissza. Ezt kihasználva, érzékeny információkat lehet szerezni a másik domain-ből, egy “window.onerror” esemény ezelő (event handler) segítségével.
  6. Egy hiba található az URL kezelésben, ha térköz (whitespace) vagy egyéb vezérlő karakterrel kezdődik. Ezt kihasználva, hibásan formázott URL-t lehet generálni.
  7. Egy hiba található a CSS feldolgozóban, ha “”-t tartalmazó szekvenciát kezel. A hibát kihasználva, a ahrmadik féltől származó (third party) script ellenőrző függvényeket meg lehet kerülni.
  8. Egy hiba keletkezik, ha egy XBL kötés egy be nem töltött dokumentumhoz tartozik. Ezt kihasználva, megkerülhető a same-origin policy, és tetszőleges JavaScript kódot lehet lefuttatni a másik domain-en.
  9. Az “XPCNativeWrappers” két hibáját kihasználva, tetszőleges JavaScript kódot lehet lefuttatni chrome privilégiummal.
  10. Több hiba is van a munkamenet visszaállítási funkcióban, amiket kihasználva, tetszőleges JavaScript kódot lehet lefuttatni egy másik domain-en, vagy chrome privilégiummal.

A sérülékenységek a 2.0.0.19. előtti verziókat érintik.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-27007 – OttoKit (korábban: SureTriggers) sérülékenysége
CVE-2025-32756 – Fortinet Multiple Products Stack-Based Buffer Overflow sebezhetősége
CVE-2025-30400 – Microsoft Windows DWM Core Library sérülékenysége
CVE-2025-32701 – Microsoft Windows Common Log File System sérülékenysége
CVE-2025-32706 – Microsoft Windows Common Log File System sérülékenysége
CVE-2025-30397 – Microsoft Windows Scripting Engine sérülékenysége
CVE-2025-32709 – Microsoft Windows Ancillary Function Driver sérülékenysége
CVE-2025-47729 – TeleMessage TM SGNL Hidden Functionality sebezhetősége
CVE-2024-11120 – GeoVision Devices OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »