CH azonosító
CH-7725Angol cím
Mozilla Firefox / Thunderbird / SeaMonkey Multiple VulnerabilitiesFelfedezés dátuma
2012.10.09.Súlyosság
MagasÉrintett rendszerek
FirefoxMozilla
SeaMonkey
Thunderbird
Érintett verziók
Mozilla Firefox 10.x, 15.x
Mozilla Thunderbird 10.x, 15.x
Mozilla SeaMonkey 2.x
Összefoglaló
A Mozilla Firefox, Thunderbird és SeaMonkey több sérülékenységét jelentették, amiket kihasználva a támadók cross-site scripting (XSS/CSS) és hamisításos támadásokat indíthatnak, megkerülhetnek egyes biztonsági szabályokat illetve feltörhetik a felhasználó rendszerét.
Leírás
- A böngésző motor több nem részletezett sérülékenységét kihasználva memória hivatkozási hibákat lehet előidézni.
- A “<select>” legördülő menü (dropdown menu) kezelésében lévő hibát kihasználva tetszőleges tartalmat lehet megjeleníteni, amikor egy másik oldal URL-jét mutatja a rendszer.
- A “document.domain” tulajdonság kezelésének egy hibáját kihasználva meg lehet kerülni a same origin policy-t, és például egy másik domain vonatkozásában lehet script kódot futtatni.
- Több hibát kihasználva meg lehet kerülni a DOMWindowUtils osztályt, amit kihasználva korlátozott metódusokat lehet meghívni.
- A Reader Mode-re való áttéréskor nem megfelelően van megtisztítva a tartalom, amit kihasználva cross-site scripting (XSS/CSS) támadást lehet indítani.
MEGJEGYZÉS: ez csak az Android-os Firefox kiadást érinti. - Egy felszabadítás utáni használatból eredő hiba (use-after-free error) keletkezik, amikor a felhasználó teljes képernyőre vált, majd visszafele lép a böngésző előzmények közt.
- Bizonyos JavaScript objektumok instanceof operátorral történő használatakor egy érvénytelen típuskényszerítési hiba keletkezik.
- JSAPI-n keresztül meghívott “GetProperty()” függvény esetén meg lehet kerülni bizonyos ellenőrzéseket, majd tetszőleges kódot lehet végrehajtani.
- A bináris bővítményeken keresztül kezelt “location” tulajdonság egy hibáját kihasználva cross-site scripting (XSS/CSS) támadást lehet indítani.
- A Chrome Object Wrapper (COW) egy hibáját kihasználva, amely az “InstallTrigger” objektum kezelése közben lép fel, hozzá lehet férni bizonyos privilegizált függvényekhez és tulajdonságokhoz.
- A “location.hash” tulajdonság és az előzmény navigáció kezelésében lévő hibát kihasználva tetszőleges oldalt lehet megjeleníteni, vagy tetszőleges script-et lehet lefuttatni.
- Az “IsCSSWordSpacingSpace()” függvényben egy érvényes memória területen kívüli olvasási hiba van (out-of-bounds read).
- Egy felszabadítás utáni használatból eredő hiba (use-after-free error) van az “nsHTMLCSSUtils::CreateCSSPropertyTxn()” függvényben.
- Az “nsHTMLEditor::IsPrevCharInNodeWhitespace()” függvény egy hibáját kihasználva halom alapú puffer túlcsordulást lehet előidézni.
- Egy felszabadítás utáni használatból eredő hiba (use-after-free error) van az “nsSMILAnimationController::DoSample()” függvényben.
- Egy felszabadítás utáni használatból eredő hiba (use-after-free error) van az “nsTextEditRules::WillInsert()” függvényben.
- Egy felszabadítás utáni használatból eredő hiba (use-after-free error) van a “DOMSVGTests::GetRequiredFeatures()” függvényben.
- Az “nsCharTraits::length()” függvény egy hibáját kihasználva puffer túlcsordulást lehet előidézni.
- Az “nsWaveReader::DecodeAudioData()” függvény egy hibáját kihasználva halom alapú puffer túlcsordulást lehet előidézni.
- Az “insPos” tulajdonság kezelésében lévő hibát kihasználva memória hivatkozási hibát lehet előidézni.
- Az “Convolve3x3()” függvény egy hibáját kihasználva halom alapú puffer túlcsordulást lehet előidézni.
- Egy felszabadítás utáni használatból eredő hiba (use-after-free error) van az “nsIContent::GetNameSpaceID()” függvényben.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Unspecified (Nem részletezett)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
SECUNIA 50856
SECUNIA 50935
SECUNIA 50936
CVE-2012-3982 - NVD CVE-2012-3982
CVE-2012-3983 - NVD CVE-2012-3983
CVE-2012-3984 - NVD CVE-2012-3984
CVE-2012-3985 - NVD CVE-2012-3985
CVE-2012-3986 - NVD CVE-2012-3986
CVE-2012-3987 - NVD CVE-2012-3987
CVE-2012-3988 - NVD CVE-2012-3988
CVE-2012-3989 - NVD CVE-2012-3989
CVE-2012-3990 - NVD CVE-2012-3990
CVE-2012-3991 - NVD CVE-2012-3991
CVE-2012-3992 - NVD CVE-2012-3992
CVE-2012-3993 - NVD CVE-2012-3993
CVE-2012-3994 - NVD CVE-2012-3994
CVE-2012-3995 - NVD CVE-2012-3995
CVE-2012-4179 - NVD CVE-2012-4179
CVE-2012-4180 - NVD CVE-2012-4180
CVE-2012-4181 - NVD CVE-2012-4181
CVE-2012-4182 - NVD CVE-2012-4182
CVE-2012-4183 - NVD CVE-2012-4183
CVE-2012-4185 - NVD CVE-2012-4185
CVE-2012-4186 - NVD CVE-2012-4186
CVE-2012-4187 - NVD CVE-2012-4187
CVE-2012-4188 - NVD CVE-2012-4188