CH azonosító
CH-6758Angol cím
Mozilla Firefox / SeaMonkey / Thunderbird Multiple VulnerabilitiesFelfedezés dátuma
2012.04.24.Súlyosság
MagasÉrintett rendszerek
FirefoxMozilla
SeaMonkey
Thunderbird
Érintett verziók
Mozilla Firefox 10.x, 11.x
Mozilla Thunderbird 10.x, 11.x
Mozilla SeaMonkey 2.x
Összefoglaló
A Mozilla termékek olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) és hamisításos (spoofing) támadások kezdeményezésére, rendszer- és bizalmas információk felfedésére, bizonyos biztonsági szabályok megkerülésére és a felhasználó sérülékeny rendszerének feltörésére.
Leírás
- Több nem részletezett hiba kihasználható memória kezelési hiba okozására.
- Az IDBKeyRange indexedDB kezelésekor az XPConnect hash tábla kezelésében található egy felszabadulás utáni használat (use- after-free) hiba.
- Bizonyos grafikus értékek kezelésekor a gfxImageSurface osztályban található hiba kihasználható halom alapú puffer túlcsordulás okozására.
- A multi-octet kódolás kezelésekor jelentkező hiba kihasználható cross-site scripting (XSS/CSS)támadások kezdeményezésére.
- A karakterkészlet renderelésekor a “cairo_dwrite_font_face()” függvényben található hiba kihasználható memória kezelési hiba okozására.
- Bizonyos sablon argumentumok kezelésekor a “WebGL.drawElements()” függvényben található hiba kihasználható a videómemória tetszőleges tartalmának a felfedésére.
- Az oldalak betöltésekor a docsshell-ben található hiba kihasználható egy megbízható weboldal URL címsorban történő mutatása mellett történő tetszőleges tartalom megjelenítésére és cross-site scripting (XSS/CSS) támadások kezdeményezésére.
- Egy IPv6 cím használatakor az XMLHttpRequest és WebSocket kezelésekor jelentkező hiba kihasználható a közös-származás házirend (same-origin policy) megkerülésére.
- Az ISO-2022-KR és ISO-2022-CN karakterkészletek kikódolásakor jelentkező hiba kihasználható cross-site scripting (XSS/CSS) támadások kezdeményezésére.
- Egy hiba található a WebGL “texImage2D()” függvényében amikor a JSVAL_TO_OBJECT felhasználásra kerül.
- Létezik egy +/- 1-es hiba az OpenType ellenőrzőben, amikor bizonyos adatok elemzése történik.
- A javascript hibák kezelésében található hiba kihasználható egy szerveren található javascript fájlok neveinek és helyeinek felfedésére.
- A HTTPS-el betöltött RSS és Atom XML tartalom kezelésekor jelentkező hiba kihasználható egy megbízható weboldal URL címsorban történő mutatása mellett egy tetszőleges tartalom megjelenítésére.
Az 1, 2, 3, 5, 10 és 11-es sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszik lehetővé.
Megjegyzés: A CVE-2012-0468, CVE-2012-0475 és CVE-2011-1187 nem érinti a Firefox 10.x és a Thunderbird 10.x verziókat.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Hijacking (Visszaélés)Information disclosure (Információ/adat szivárgás)
Input manipulation (Bemenet módosítás)
Security bypass (Biztonsági szabályok megkerülése)
System access (Rendszer hozzáférés)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
SECUNIA 48932
SECUNIA 48972
CVE-2011-1187 - NVD CVE-2011-1187
CVE-2011-3062 - NVD CVE-2011-3062
CVE-2012-0467 - NVD CVE-2012-0467
CVE-2012-0468 - NVD CVE-2012-0468
CVE-2012-0469 - NVD CVE-2012-0469
CVE-2012-0470 - NVD CVE-2012-0470
CVE-2012-0471 - NVD CVE-2012-0471
CVE-2012-0472 - NVD CVE-2012-0472
CVE-2012-0473 - NVD CVE-2012-0473
CVE-2012-0474 - NVD CVE-2012-0474
CVE-2012-0475 - NVD CVE-2012-0475
CVE-2012-0477 - NVD CVE-2012-0477
CVE-2012-0478 - NVD CVE-2012-0478
CVE-2012-0479 - NVD CVE-2012-0479