Mozilla Firefox / SeaMonkey / Thunderbird sérülékenységek

CH azonosító

CH-6758

Angol cím

Mozilla Firefox / SeaMonkey / Thunderbird Multiple Vulnerabilities

Felfedezés dátuma

2012.04.24.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Firefox 10.x, 11.x
Mozilla Thunderbird 10.x, 11.x
Mozilla SeaMonkey 2.x

Összefoglaló

A Mozilla termékek olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) és hamisításos (spoofing) támadások kezdeményezésére, rendszer- és bizalmas információk felfedésére, bizonyos biztonsági szabályok megkerülésére és a felhasználó sérülékeny rendszerének feltörésére.

Leírás

  1. Több nem részletezett hiba kihasználható memória kezelési hiba okozására.
  2. Az IDBKeyRange indexedDB kezelésekor az XPConnect hash tábla kezelésében található egy felszabadulás utáni használat (use- after-free) hiba.
  3. Bizonyos grafikus értékek kezelésekor a gfxImageSurface osztályban található hiba kihasználható halom alapú puffer túlcsordulás okozására.
  4. A multi-octet kódolás kezelésekor jelentkező hiba kihasználható cross-site scripting (XSS/CSS)támadások kezdeményezésére.
  5. A karakterkészlet renderelésekor a „cairo_dwrite_font_face()” függvényben található hiba kihasználható memória kezelési hiba okozására.
  6. Bizonyos sablon argumentumok kezelésekor a „WebGL.drawElements()” függvényben található hiba kihasználható a videómemória tetszőleges tartalmának a felfedésére. 
  7. Az oldalak betöltésekor a docsshell-ben található hiba kihasználható egy megbízható weboldal URL címsorban történő mutatása mellett történő tetszőleges tartalom megjelenítésére és cross-site scripting (XSS/CSS) támadások kezdeményezésére.
  8. Egy IPv6 cím használatakor az XMLHttpRequest és WebSocket kezelésekor jelentkező hiba kihasználható a közös-származás házirend (same-origin policy) megkerülésére.
  9. Az ISO-2022-KR és ISO-2022-CN karakterkészletek kikódolásakor jelentkező hiba kihasználható cross-site scripting (XSS/CSS) támadások kezdeményezésére.
  10. Egy hiba található a WebGL „texImage2D()” függvényében amikor a JSVAL_TO_OBJECT felhasználásra kerül.
  11. Létezik egy +/- 1-es hiba az OpenType ellenőrzőben, amikor bizonyos adatok elemzése történik.
  12. A javascript hibák kezelésében található hiba kihasználható egy szerveren található javascript fájlok neveinek és helyeinek felfedésére.
  13. A HTTPS-el betöltött RSS és Atom XML tartalom kezelésekor jelentkező hiba kihasználható egy megbízható weboldal URL címsorban történő mutatása mellett egy tetszőleges tartalom megjelenítésére.

Az 1, 2, 3, 5, 10 és 11-es sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszik lehetővé.

Megjegyzés: A CVE-2012-0468, CVE-2012-0475 és CVE-2011-1187 nem érinti a Firefox 10.x és a Thunderbird 10.x verziókat.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »