Mozilla Firefox 2alapú programok többszörös sérülékenysége

CH azonosító

CH-1813

Felfedezés dátuma

2008.12.16.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Thunderbird 2.x
Mozilla Firefox 2.x
Mozilla SeaMonkey 1.1.x

Összefoglaló

Több sérülékenységet találtak a Mozilla Firefox-ban, amiket kihasználva, rosszindulatú támadók megkerülhetik a biztonsági beállításokat, érzékeny információkat szerezhetnek, XSS támadást indíthatnak, esetlegesen feltörhetik a felhasználó rendszerét.

Leírás

Több sérülékenységet találtak a Mozilla Firefox-ban, amiket kihasználva, rosszindulatú támadók megkerülhetik a biztonsági beállításokat, érzékeny információkat szerezhetnek, XSS támadást indíthatnak, esetlegesen feltörhetik a felhasználó rendszerét.

  1. A megjelenítő motorban lévő sérülékenységeket kihasználva, memória hivatkozási hibákat, esetlegesen tetszőleges kód lefuttatását lehet előidézni.
  2. Az XBL kötések feldolgozásában lévő hibát kihasználva, meg lehet kerülni a same-origin policy-t, és adatokat lehet olvasni egy dokumentumból, ami másik domain-en található.
    A hiba sikeres kihasználásához arra van szükség, hogy a céldokumentum tartalmazzon „” elemet, és az olvasott kötés „id”-je ismert legyen.
  3. Az előnézeti funkció egy hibáját kihasználva, tetszőleges JavaScript kódot lehet futtatni chrome jogosultsággal.
  4. Egy hiba található az „XMLHttpRequest” kérés feldolgozásában, amit a webszerver átirányít a böngészőnek 302 HTTP állapot kóddal. Ezt kihasználva, meg lehet kerülni a same-origin policy-t, és érzékeny információkat lehet szerezni egy másik domain-ből.
  5. Egy hiba található a JavaScript URL átirányításban, amikor a másik domain nem JavaScript kódot ad vissza. Ezt kihasználva, érzékeny információkat lehet szerezni a másik domain-ből, egy „window.onerror” esemény ezelő (event handler) segítségével.
  6. Egy hiba található az URL kezelésben, ha térköz (whitespace) vagy egyéb vezérlő karakterrel kezdődik. Ezt kihasználva, hibásan formázott URL-t lehet generálni.
  7. Egy hiba található a CSS feldolgozóban, ha „”-t tartalmazó szekvenciát kezel. A hibát kihasználva, a ahrmadik féltől származó (third party) script ellenőrző függvényeket meg lehet kerülni.
  8. Egy hiba keletkezik, ha egy XBL kötés egy be nem töltött dokumentumhoz tartozik. Ezt kihasználva, megkerülhető a same-origin policy, és tetszőleges JavaScript kódot lehet lefuttatni a másik domain-en.
  9. Az „XPCNativeWrappers” két hibáját kihasználva, tetszőleges JavaScript kódot lehet lefuttatni chrome privilégiummal.
  10. Több hiba is van a munkamenet visszaállítási funkcióban, amiket kihasználva, tetszőleges JavaScript kódot lehet lefuttatni egy másik domain-en, vagy chrome privilégiummal.

A sérülékenységek a 2.0.0.19. előtti verziókat érintik.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »