Mozilla Firefox sérülékenységek

CH azonosító

CH-3243

Angol cím

Mozilla Firefox Multiple Vulnerabilities

Felfedezés dátuma

2010.06.22.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla

Érintett verziók

Mozilla Firefox 3.5.x, 3.6.x

Összefoglaló

A Mozilla Firefox több sérülékenységét jelentették, amelyeket a támadók kihasználva bizalmas adatokhoz juthatnak, megkerülhetnek bizonyos biztonsági korlátozásokat vagy feltörhetik a felhasználó rendszerét.

Leírás

  1. A böngésző motor több hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtatható.
  2. A multipart/x-mixed-replace erőforrások kezelésének hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtatható.

    Ez a sérülékenység csak a 3.5.x verziót érinti.

  3. A Javascript motor több hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtathat.

    Ez a hiba csak a 3.6.x verziót érinti.

  4. A “nsCycleCollector::MarkRoots()” felszabadítás utáni használatból eredő hibája érvénytelen mutatóhasználathoz vezethet és ezt kihasználva tetszőleges kód futtatható.
  5. Az objektum referenciák több plugin példány közötti kezelésekor egy felszabadítás utáni használatból eredő hibája érvénytelen mutatóhasználathoz vezethet és ezt kihasználva tetszőleges kód futtatható.
  6. Az “nsGenericDOMDataNode::SetTextInternal” bizonyos DOM csomópontok szöveges értékeinek kezelésekor fellépő egész szám túlcsordulási hibáját kihasználva halom túlcsordulás okozható túlságosan nagy karakterláncok használatával.
  7. Az XSLT csomópont rendező rutin egész szám túlcsordulási hibája kihasználható puffer túlcsordulás okozására és tetszőleges kód futtatására egy túlságosan nagy szöveges értéket tartalmazó csomópont segítségével.
  8. A “focus()” egy hibáját kihasználva közvetlen, nem szándékos felhasználói bevitel lehetséges, pl. egy másik tartományhoz tartozó beágyazott iframe-be.
  9. A HTTP “Content-Disposition: attachment” fejléc figyelmen kívül marad, amikor a “Content-Type: multipart” beállítás is jelen van. Ez biztonsági funkciók megkerüléséhez vezethet azokon az oldalakon, amelyek tetszőleges fájlok feltöltését teszik lehetővé és meghatároznak egy “Content-Type” beállítást, de a “Content-Disposition: attachment” beállításra hagyatkoznak, hogy megakadályozzák a feltöltött tartalom közvetlen megjelenítését.
  10. A pseudo-véletlen szám generátor munkamenet hibáját kihasználva a “Math.random()” által használt értéket kideríthető. Ezt a felhasználók azonosítására és nyomon követésére lehet használni weboldalakon keresztül.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-30066 – tj-actions/changed-files GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-24472 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2017-12637 – SAP NetWeaver Directory Traversal sebezhetősége
CVE-2024-48248 – NAKIVO Backup and Replication Absolute Path Traversal sebezhetősége
CVE-2025-1316 – Edimax IC-7100 IP Camera OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »