Mozilla Firefox / Thunderbird / SeaMonkey sérülékenységek

CH azonosító

CH-6536

Angol cím

Mozilla Firefox / Thunderbird / SeaMonkey Multiple Vulnerabilities

Felfedezés dátuma

2012.03.13.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Firefox 3.6.x, 10.x
Mozilla SeaMonkey 2.x
Mozilla Thunderbird 3.1.x, 10.x

Összefoglaló

A Mozilla Firefox, a Thunderbird és a SeaMonkey sérülékenységeit jelentették, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) támadásokra, bizonyos biztonsági szabályok megkerülésére, érzékeny információk kiszivárogtatására és a felhasználó sérülékeny rendszerének feltörésére.

Leírás

  1. A shlwapi.dll használat utáni felszabadítási (use-after-free) hibáját okozza a fájl megnyitás párbeszéd ablak által használt további ablakok (child window) bezárása.
  2. Egyes ‘drag and drop’ műveletek feldolgozásakor fellépő hiba kihasználható cross-site scripting (XSS/CSS) támadásokra.
  3. Az “nsSMILTimeValueSpec::ConvertBetweenTimeContainers()” függvény használat utáni felszabadítási (use-after-free) hibáját okozza egyes SVG animációk feldolgozása.
  4. Az SVG szűrők megengedett területen kívüli (out-of-bounds) olvasási hibája kihasználható bizonyos adatok felfedésére.
  5. A Content Security Policy (tartalom biztonsági szabályzat) fejek feldolgozásakor fellépő hiba kihasználható cross-site scripting (XSS/CSS) támadásokra.
  6. A “javascript:” honlap kezelésekor fellépő hiba kihasználható az “about:sessionrestore” -ral kapcsolatos script kódok futtatására.
  7. Egy nem részletezett hiba lép fel a cssText dinamikus módosítása után a kulcs frame-ekhez történő hozzáféréskor.
  8. A window.fullScreen tulajdonság nem megfelelően juttatja érvényre a mozRequestFullscreen házirendet, ami kihasználható a szabályzat megkerülésére és bizonyos tartalmak meghamisítására.
  9. Több, részletesen nem ismertetett hiba kihasználható memória kezelési hiba okozására.

Az 1., 3., 6., 7. és 9. pontokban ismertetett sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszik lehetővé.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-30066 – tj-actions/changed-files GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-24472 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2017-12637 – SAP NetWeaver Directory Traversal sebezhetősége
CVE-2024-48248 – NAKIVO Backup and Replication Absolute Path Traversal sebezhetősége
CVE-2025-1316 – Edimax IC-7100 IP Camera OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »