Mozilla Firefox sérülékenységek

CH azonosító

CH-3243

Angol cím

Mozilla Firefox Multiple Vulnerabilities

Felfedezés dátuma

2010.06.22.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla

Érintett verziók

Mozilla Firefox 3.5.x, 3.6.x

Összefoglaló

A Mozilla Firefox több sérülékenységét jelentették, amelyeket a támadók kihasználva bizalmas adatokhoz juthatnak, megkerülhetnek bizonyos biztonsági korlátozásokat vagy feltörhetik a felhasználó rendszerét.

Leírás

  1. A böngésző motor több hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtatható.
  2. A multipart/x-mixed-replace erőforrások kezelésének hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtatható.

    Ez a sérülékenység csak a 3.5.x verziót érinti.

  3. A Javascript motor több hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtathat.

    Ez a hiba csak a 3.6.x verziót érinti.

  4. A “nsCycleCollector::MarkRoots()” felszabadítás utáni használatból eredő hibája érvénytelen mutatóhasználathoz vezethet és ezt kihasználva tetszőleges kód futtatható.
  5. Az objektum referenciák több plugin példány közötti kezelésekor egy felszabadítás utáni használatból eredő hibája érvénytelen mutatóhasználathoz vezethet és ezt kihasználva tetszőleges kód futtatható.
  6. Az “nsGenericDOMDataNode::SetTextInternal” bizonyos DOM csomópontok szöveges értékeinek kezelésekor fellépő egész szám túlcsordulási hibáját kihasználva halom túlcsordulás okozható túlságosan nagy karakterláncok használatával.
  7. Az XSLT csomópont rendező rutin egész szám túlcsordulási hibája kihasználható puffer túlcsordulás okozására és tetszőleges kód futtatására egy túlságosan nagy szöveges értéket tartalmazó csomópont segítségével.
  8. A “focus()” egy hibáját kihasználva közvetlen, nem szándékos felhasználói bevitel lehetséges, pl. egy másik tartományhoz tartozó beágyazott iframe-be.
  9. A HTTP “Content-Disposition: attachment” fejléc figyelmen kívül marad, amikor a “Content-Type: multipart” beállítás is jelen van. Ez biztonsági funkciók megkerüléséhez vezethet azokon az oldalakon, amelyek tetszőleges fájlok feltöltését teszik lehetővé és meghatároznak egy “Content-Type” beállítást, de a “Content-Disposition: attachment” beállításra hagyatkoznak, hogy megakadályozzák a feltöltött tartalom közvetlen megjelenítését.
  10. A pseudo-véletlen szám generátor munkamenet hibáját kihasználva a “Math.random()” által használt értéket kideríthető. Ezt a felhasználók azonosítására és nyomon követésére lehet használni weboldalakon keresztül.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2026-21514 – Microsoft Office Word Reliance on Untrusted Inputs in a Security Decision sérülékenység
CVE-2026-21519 – Microsoft Windows Type Confusion sérülékenység
CVE-2026-21533 – Microsoft Windows Improper Privilege Management sérülékenység
CVE-2026-21510 – Microsoft Windows Shell Protection Mechanism Failure sérülékenység
CVE-2026-21525 – Microsoft Windows NULL Pointer Dereference sérülékenység
CVE-2026-21513 – Microsoft MSHTML Framework Protection Mechanism Failure sérülékenység
CVE-2026-1340 – Ivanti Endpoint Manager Mobile sérülékenység
CVE-2025-26385 – Johnson Controls Metasys command injection sérülékenység
CVE-2026-24423 – SmarterTools SmarterMail Missing Authentication for Critical Function sérülékenység
CVE-2026-25049 – n8n sérülékenység
Tovább a sérülékenységekhez »