Mozilla Firefox / Thunderbird / SeaMonkey sérülékenységek

CH azonosító

CH-6536

Angol cím

Mozilla Firefox / Thunderbird / SeaMonkey Multiple Vulnerabilities

Felfedezés dátuma

2012.03.13.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Firefox 3.6.x, 10.x
Mozilla SeaMonkey 2.x
Mozilla Thunderbird 3.1.x, 10.x

Összefoglaló

A Mozilla Firefox, a Thunderbird és a SeaMonkey sérülékenységeit jelentették, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) támadásokra, bizonyos biztonsági szabályok megkerülésére, érzékeny információk kiszivárogtatására és a felhasználó sérülékeny rendszerének feltörésére.

Leírás

  1. A shlwapi.dll használat utáni felszabadítási (use-after-free) hibáját okozza a fájl megnyitás párbeszéd ablak által használt további ablakok (child window) bezárása.
  2. Egyes ‘drag and drop’ műveletek feldolgozásakor fellépő hiba kihasználható cross-site scripting (XSS/CSS) támadásokra.
  3. Az “nsSMILTimeValueSpec::ConvertBetweenTimeContainers()” függvény használat utáni felszabadítási (use-after-free) hibáját okozza egyes SVG animációk feldolgozása.
  4. Az SVG szűrők megengedett területen kívüli (out-of-bounds) olvasási hibája kihasználható bizonyos adatok felfedésére.
  5. A Content Security Policy (tartalom biztonsági szabályzat) fejek feldolgozásakor fellépő hiba kihasználható cross-site scripting (XSS/CSS) támadásokra.
  6. A “javascript:” honlap kezelésekor fellépő hiba kihasználható az “about:sessionrestore” -ral kapcsolatos script kódok futtatására.
  7. Egy nem részletezett hiba lép fel a cssText dinamikus módosítása után a kulcs frame-ekhez történő hozzáféréskor.
  8. A window.fullScreen tulajdonság nem megfelelően juttatja érvényre a mozRequestFullscreen házirendet, ami kihasználható a szabályzat megkerülésére és bizonyos tartalmak meghamisítására.
  9. Több, részletesen nem ismertetett hiba kihasználható memória kezelési hiba okozására.

Az 1., 3., 6., 7. és 9. pontokban ismertetett sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszik lehetővé.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »