Mozilla Firefox sérülékenységek

CH azonosító

CH-2251

Felfedezés dátuma

2009.06.11.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla

Érintett verziók

Mozilla Firefox 3.x

Összefoglaló

Több sérülékenységet jelentettek a Mozilla Firefox böngészőben, amelyet kihasználva a támadók bizalmas információkat tárhatnak fel, megkerülhetnek bizonyos biztonsági korlátozásokat vagy feltörhetik a sérülékeny rendszert.

Leírás

Több sérülékenységet jelentettek a Mozilla Firefox böngészőben, amelyet kihasználva a támadók bizalmas információkat tárhatnak fel, megkerülhetnek bizonyos biztonsági korlátozásokat vagy feltörhetik a sérülékeny rendszert.

  1. Versenyhelyzet lép fel, amikor az NPObject JS wrapper class object privát adataihoz történik hozzáférés egy Java alkalmazás betöltése alatt, egy weboldal elhagyásakor.

    A sikeres kihasználás tetszőleges kód futtatását eredményezheti.

    A sérülékenység létezését a Windowsos Firefox 3.0.7, 3.0.8 és 3.0.9 Java JRE 6 Update 13-al ellátott és npjp2.dll 6.0.130.3 állományt tartalmazó verzióknál erősítették meg, de más verziók is érintettek lehetnek.

  2. A böngészőmotor több sérülékenysége is kihasználható memória hiba előidézéséhez és tetszőleges kód futtatásához.
  3. Egy beazonosítatlan hiba kihasználható duplikált keret létesítéséhez ami memória hibához vezethet. Ez kihasználható tetszőleges kód futtatásához.
  4. A JavaScript motorban lévő több hiba kihasználható memória kezelési hiba előidézéséhez és tetszőleges kód futtatásához.
  5. Bizonyos érvénytelen unicode karakterek kezelésénél probléma jelentkezik, amikor IDN (nemzetköziesített domain név) részeként kerül felhasználásra. Ez kihasználható a címsor manipulálásához.
  6. A „file:” URI-k kezelésekor jelentkező hiba kihasználható tetszőleges domain mentett sütijeinek eléréséhez az adott gépen.

    A kihasználáshoz szükséges, hogy a felhasználó letöltsön és megnyisson egy speciálisan elkészített HTML fájlt.
  7. Proxyhoz történő kapcsolódási kísérletkor a nem 200-as típ. kapott válaszok kezelésében hiba van, amely kihasználható tetszőleges HTML és szkript kód futtatásához az SSL védett tartományban.

    A sikeres kihasználáshoz szükséges a Man-in-the-Middle támadási eljárás, valamint egy proxy-t használó áldozat.
  8. Egy elemet tulajdonló dokumentum kinullázódhat a nem használt objektumok memóriából történő eltávolítása esetén. Ez esemény kezelőkön keresztül kihasználható tetszőleges JavaScript kód futtatásához chrome jogokkal.
  9. Hiba jelentkezik „file:” erőforrás címsoron keresztül történő betöltésekor, amely kihasználható más helyi fájlok eléréséhez, amelyek normál esetben védettséget élveznének.

    A sikeres kihasználáshoz szükséges, hogy az áldozat letöltsön egy speciális dokumentumot, valamint megnyisson egy helyi állományt még mielőtt a káros tartalom megnyitásra kerülne ugyanabban a böngésző ablakban.
  10. Egy biztonsági probléma jelentkezik a tartalom betöltési házirendek nem megfelelő ellenőrzése miatt, mielőtt külső szkript fájlokat XUL dokumentumokba töltenének be.
  11. Egy sérülékenység jelentkezik, amikor egy chrome jogosultságú objektum (pl. böngésző sidebar vagy FeedWriter) kapcsolatba kerül webes tartalommal. Ez kihasználható tetszőleges kód futtatásához chrome jogosultsággal.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »