Mozilla Firefox / SeaMonkey / Thunderbird sérülékenységek

CH azonosító

CH-4478

Angol cím

Mozilla Firefox / SeaMonkey / Thunderbird Multiple Vulnerabilities

Felfedezés dátuma

2011.03.01.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Firefox 3.5.x
Mozilla Firefox 3.6.x
Mozilla SeaMonkey 2.x
Mozilla Thunderbird 3.1.x

Összefoglaló

A Mozilla Firefox, Thunderbird és SeaMonkey olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók spoofing és cross-site kérés támadásokat (XSRF/CSRF) tudnak végrehajtani, valamint feltörhetik a felhasználó sérülékeny rendszerét.

Leírás

  1. A böngészőmotor több hibája kihasználható a memória tartalmának megváltoztatására és tetszőleges kód futtatására.
  2. Rekurzív „eval()” hívások kezelésénél fellépő hiba a „try/catch” parancson belül a párbeszédek hibás megjelenítését eredményezi és bezárásakor „true” értéket ad vissza. Ez kihasználható emelt szintű jogosultság megszerzésére, ha a felhasználót sikerül rávenni bizonyos párbeszédek elfogadására.
  3. Egy „JSON.stringify”-vel kapcsolatos hiba kihasználható tetszőleges kód futtatására.
  4. Egy hiba a nem helyi JavaScript változók belső memória leképezésében kihasználható puffer túlcsordulás előidézésére és tetszőleges kód futtatására.
  5. Egy hiba a JavaScript belső string leképezésében egy eltolt mutatóval (offset pointer) kapcsolatosan 64K-nál nagyobb értékek kezelésekor kihasználható kivétel objektum (exception object) olvasásra érvénytelen memóriából.
  6. Egy felszabadítás utáni használatből eredő hiba (use-after-free error) a JavaScript „Workers”-el kapcsolatosan kihasználható érvénytelen memória feloldás előidézésére és tetszőleges kód futtatására.
  7. Egy hiba hosszú stringeket megjelenítő objektumszerkezetek memória kiosztásánál kihasználható a memória tartalmának megváltoztatására és tetszőleges kód futtatására.
    Ez a sérülékenység csak a Windows platformokat érinti.
  8. A „ParanoidFragmentSink” csoport nem szűri megfelelően a „javascript:” hivatkozásokat és belső JavaScripteket, ami kihasználható tetszőleges JavaScript kód futtatására.
    A sikeres kihasználás feltétele, hogy a chrome dokumentumba ágyazás előtt a HTML kód tisztázását a függvénnyel használó bővítmény telepítve legyen.
  9. Egy hiba egyes JPEG képek dekódolásánál kihasználható puffer túlcsordulás előidézésére és tetszőleges kód futtatására.
    Ez nem érinti a Mozilla Firefox 3.5-ös ágat.
  10. Átirányítási választ (307) fogadott plugin által indított kérésnél az egyedi fejlécet tartalmazó kérés nem továbbítódik megfelelően az új területre és erről a plugin nem küld értesítést. Ezt kihasználva megkerülhető a cross-site kérés hamisítás (XSRF/CSRF) védelem egyedi fejlécek segítségével.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »