Mozilla Firefox / Thunderbird / SeaMonkey sérülékenységek

CH azonosító

CH-6536

Angol cím

Mozilla Firefox / Thunderbird / SeaMonkey Multiple Vulnerabilities

Felfedezés dátuma

2012.03.13.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Firefox 3.6.x, 10.x
Mozilla SeaMonkey 2.x
Mozilla Thunderbird 3.1.x, 10.x

Összefoglaló

A Mozilla Firefox, a Thunderbird és a SeaMonkey sérülékenységeit jelentették, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) támadásokra, bizonyos biztonsági szabályok megkerülésére, érzékeny információk kiszivárogtatására és a felhasználó sérülékeny rendszerének feltörésére.

Leírás

  1. A shlwapi.dll használat utáni felszabadítási (use-after-free) hibáját okozza a fájl megnyitás párbeszéd ablak által használt további ablakok (child window) bezárása.
  2. Egyes ‘drag and drop’ műveletek feldolgozásakor fellépő hiba kihasználható cross-site scripting (XSS/CSS) támadásokra.
  3. Az “nsSMILTimeValueSpec::ConvertBetweenTimeContainers()” függvény használat utáni felszabadítási (use-after-free) hibáját okozza egyes SVG animációk feldolgozása.
  4. Az SVG szűrők megengedett területen kívüli (out-of-bounds) olvasási hibája kihasználható bizonyos adatok felfedésére.
  5. A Content Security Policy (tartalom biztonsági szabályzat) fejek feldolgozásakor fellépő hiba kihasználható cross-site scripting (XSS/CSS) támadásokra.
  6. A “javascript:” honlap kezelésekor fellépő hiba kihasználható az “about:sessionrestore” -ral kapcsolatos script kódok futtatására.
  7. Egy nem részletezett hiba lép fel a cssText dinamikus módosítása után a kulcs frame-ekhez történő hozzáféréskor.
  8. A window.fullScreen tulajdonság nem megfelelően juttatja érvényre a mozRequestFullscreen házirendet, ami kihasználható a szabályzat megkerülésére és bizonyos tartalmak meghamisítására.
  9. Több, részletesen nem ismertetett hiba kihasználható memória kezelési hiba okozására.

Az 1., 3., 6., 7. és 9. pontokban ismertetett sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszik lehetővé.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »