Mozilla Firefox többszörös sebezhetőség

CH azonosító

CH-1723

Felfedezés dátuma

2008.11.12.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla

Érintett verziók

Mozilla Firefox 2.x, 3.x

Összefoglaló

Több sérülékenységet találtak a Mozilla Firefoxban, amiket kihasználva, rosszindulatú támadók érzékeny információkat szerezhetnek meg, megkerülhetnek bizonyos biztonsági beállításokat, vagy akár feltörhetik az áldozat rendszerét.

Leírás

  1. Az “.url” file-ok feldolgozásában lévő hibát kihasználva, érzékeny adatokhoz juthatnak a helyi cache-ből.

    Bővebb információ:
    SA32192

  2. A HTTP átirányítás kérésében lévő hibán keresztül megkerülhető a same-origin (azonos eredet) irányelv, és ezáltal érzékeny információkhoz lehet jutni más tartományok képállományaiból.
  3. Egy hibát találtak abban az eljárásban, ami teszteli, hogy egy Flash modul dinamikusan ki lett-e ürítve a memóriából. Ezt kihasználva, el lehet érni azt, hogy a böngésző olyan memóriára mutasson, amit már a Flash felszabadított, és így a böngésző összeomoljon.
  4. Egy nem natív objektum zárolásának hibáját kihasználva, el lehet érni a böngésző összeomlását, ha egy speciális értéket adnak át a “window.__proto__.__proto__” objektumnak.
  5. A böngésző motorjának hibáját kihasználva, memória hivatkozási hibát lehet előidézni.
  6. A Javascript motor két hibáját kihasználva, memória hivatkozási hibát lehet előidézni.
  7. A 3 – 6 sérülékenységek tetszőleges kód futtatását teszik lehetővé.

  8. A böngésző visszaállítás (restore) funkciójának hibáját kihasználva, meg lehet sérteni a same-origin irányelvet, és ezáltal tetszőleges JavaScript kódot lehet lefuttatni a böngészőben, más oldal vonatkozásában.

    MEGJEGYZÉS: a sérülékenységet kihasználva, JavaScript kódot lehet futtatni chrome privilégiummal.
  9. A “http-index-format” MIME típus feldolgozásának hibáját kihasználva tetszőleges kódot lehet lefuttatni egy speciálisan elkészített csomag küldésével.
  10. A DOM építő kód hibáját kihasználva, kezdőérték nélküli memória területre lehet hivatkozni, és ezzel a böngésző összeomlását, illetve tetszőleges kód lefuttatását lehet előidézni ha egy fájl bemeneti elemet a teljes betöltődése előtt módosítanak.
  11. Az “nsXMLHttpRequest::NotifyEventListeners()” eljárás megvalósításának hibáját kihasználva, tetszőleges JavaScript kódot lehet lefuttatni egy másik oldal vonatkozásában.
  12. A “-moz-binding” CSS property kezelésének hibáját kihasználva, módosítani lehet egy aláírt JAR file-t, és tetszőleges JavaScript kódot lehet lefuttatni egy másik oldal vonatkozásában.
  13. Egy hibát találtak az E4X dokumentumok alapértelmezett XML névtartományának feldolgozásban. Ezt kihasználva, tetszőleges XML kódot lehet befecskendezni, speciálisan elkészített, idézőjeleket tartalmazó névtartományon keresztül.

A sérülékenységek a 2.0.0.18. és a 3.0.4 előtti kiadásokat érintik.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
CVE-2021-22555 – Linux Kernel Heap Out-of-Bounds Write sérülékenysége
CVE-2025-4008 – Smartbedded Meteobridge Command Injection sérülékenysége
CVE-2015-7755 – Juniper ScreenOS Improper Authentication sérülékenysége
CVE-2017-1000353 – Jenkins RCE sérülékenysége
CVE-2014-6278 – GNU Bash OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »