Mozilla Firefox / Thunderbird / SeaMonkey sérülékenységek

CH azonosító

CH-7725

Angol cím

Mozilla Firefox / Thunderbird / SeaMonkey Multiple Vulnerabilities

Felfedezés dátuma

2012.10.09.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Firefox 10.x, 15.x
Mozilla Thunderbird 10.x, 15.x
Mozilla SeaMonkey 2.x

Összefoglaló

A Mozilla Firefox, Thunderbird és SeaMonkey több sérülékenységét jelentették, amiket kihasználva a támadók cross-site scripting (XSS/CSS) és hamisításos támadásokat indíthatnak, megkerülhetnek egyes biztonsági szabályokat illetve feltörhetik a felhasználó rendszerét.

Leírás

  1. A böngésző motor több nem részletezett sérülékenységét kihasználva memória hivatkozási hibákat lehet előidézni.
  2. A “<select>” legördülő menü (dropdown menu) kezelésében lévő hibát kihasználva tetszőleges tartalmat lehet megjeleníteni, amikor egy másik oldal URL-jét mutatja a rendszer.
  3. A “document.domain” tulajdonság kezelésének egy hibáját kihasználva meg lehet kerülni a same origin policy-t, és például egy másik domain vonatkozásában lehet script kódot futtatni.
  4. Több hibát kihasználva meg lehet kerülni a DOMWindowUtils osztályt, amit kihasználva korlátozott metódusokat lehet meghívni.
  5. A Reader Mode-re való áttéréskor nem megfelelően van megtisztítva a tartalom, amit kihasználva cross-site scripting (XSS/CSS) támadást lehet indítani.
    MEGJEGYZÉS: ez csak az Android-os Firefox kiadást érinti.
  6. Egy felszabadítás utáni használatból eredő hiba (use-after-free error) keletkezik, amikor a felhasználó teljes képernyőre vált, majd visszafele lép a böngésző előzmények közt.
  7. Bizonyos JavaScript objektumok instanceof operátorral történő használatakor egy érvénytelen típuskényszerítési hiba keletkezik.
  8. JSAPI-n keresztül meghívott “GetProperty()” függvény esetén meg lehet kerülni bizonyos ellenőrzéseket, majd tetszőleges kódot lehet végrehajtani.
  9. A bináris bővítményeken keresztül kezelt “location” tulajdonság egy hibáját kihasználva cross-site scripting (XSS/CSS) támadást lehet indítani.
  10. A Chrome Object Wrapper (COW) egy hibáját kihasználva, amely az “InstallTrigger” objektum kezelése közben lép fel, hozzá lehet férni bizonyos privilegizált függvényekhez és tulajdonságokhoz.
  11. A “location.hash” tulajdonság és az előzmény navigáció kezelésében lévő hibát kihasználva tetszőleges oldalt lehet megjeleníteni, vagy tetszőleges script-et lehet lefuttatni.
  12. Az “IsCSSWordSpacingSpace()” függvényben egy érvényes memória területen kívüli olvasási hiba van (out-of-bounds read).
  13. Egy felszabadítás utáni használatból eredő hiba (use-after-free error) van az “nsHTMLCSSUtils::CreateCSSPropertyTxn()” függvényben.
  14. Az “nsHTMLEditor::IsPrevCharInNodeWhitespace()” függvény egy hibáját kihasználva halom alapú puffer túlcsordulást lehet előidézni.
  15. Egy felszabadítás utáni használatból eredő hiba (use-after-free error) van az “nsSMILAnimationController::DoSample()” függvényben.
  16. Egy felszabadítás utáni használatból eredő hiba (use-after-free error) van az “nsTextEditRules::WillInsert()” függvényben.
  17. Egy felszabadítás utáni használatból eredő hiba (use-after-free error) van a “DOMSVGTests::GetRequiredFeatures()” függvényben.
  18. Az “nsCharTraits::length()” függvény egy hibáját kihasználva puffer túlcsordulást lehet előidézni.
  19. Az “nsWaveReader::DecodeAudioData()” függvény egy hibáját kihasználva halom alapú puffer túlcsordulást lehet előidézni.
  20. Az “insPos” tulajdonság kezelésében lévő hibát kihasználva memória hivatkozási hibát lehet előidézni.
  21. Az “Convolve3x3()” függvény egy hibáját kihasználva halom alapú puffer túlcsordulást lehet előidézni.
  22. Egy felszabadítás utáni használatból eredő hiba (use-after-free error) van az “nsIContent::GetNameSpaceID()” függvényben.

Megoldás

Frissítsen a legújabb verzióra