Mozilla Firefox többszörös sérülékenység

CH azonosító

CH-2601

Felfedezés dátuma

2009.10.27.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla

Érintett verziók

Mozilla Firefox 3.0.x, 3.5.x

Összefoglaló

A Mozilla Firefox olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú támadók érzékeny információkat szerezhetnek meg, megkerülhetnek bizonyos biztonsági korlátozásokat, módosíthatnak egyes adatokat vagy veszélyeztethetik a felhasználó rendszerét.

Leírás

A Mozilla Firefox olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú támadók érzékeny információkat szerezhetnek meg, megkerülhetnek bizonyos biztonsági korlátozásokat, módosíthatnak egyes adatokat vagy föltörhetik a felhasználó rendszerét.

  1. Tömb indexelési hiba lép fel lebegőpontos számoknak történő helykiosztáskor. Ez kihasználható memória kezelési hiba előidézésére speciálisan szerkesztett lebegőpontos szám feldolgozásakor.

    Sikeres kihasználás esetén tetszőleges kód futtatható.

    A sérülékenység a 3.0.14. és 3.5.3. verziókban található, egyéb verziók is érintettek lehetnek.

  2. Az űrlap előzményekben található hiba kihasználható az előzmény bejegyzések kinyerésére egy speciálsian szerkesztett weboldal segítségével, amely eléri az űrlapok automatikus kitöltését.
  3. JavaScript web-workerek létrehozásakor fellépő hiba kihasználható a felszabadított memória folyamatos használatára, így elérhető a rendszer összeomlása vagy tetszőleges kód futtatható.
  4. Egy hiba lép fel a Proxy Auto-configurationben (PAC) használt reguláris kifejezések elemzésekor. Ez kihasználható összeomlás előidézésére vagy tetszőleges kód futtatására speciálisan szerkesztett és konfigurált PAC fájlok segítségével.
  5. Egy GIF színtérképek feldolgozásakor fellépő hiba kihasználható halom túlcsordulás előidézésére vagy tetszőleges kód futtatására speciálisan szerkesztett GIF fájl segítségével.
  6. Egy hiba az „XPCVariant::VariantDataToJS()” XPCOM segédprogramban kihasználható tetszőleges JavaScript kód futtatására chrome jogosultsággal.
  7. Egy JavaScript „document.getSelection()” függvény végrehajtásakor fellépő hiba kihasználható egy másik tartományba tartozó weboldalon kijelölt szöveg beolvasására.
  8. Egy fájlok letöltésekor fellépő hiba kihasználható külön-külön fájlnevek megjelenítésére a letöltő ablak címsorában és törzsében. Ez kihasználható a felhasználó megtévesztésére, elérhető, hogy végrehajtható fájlt futtasson.
  9. A beágyazott liboggz könyvtár egy hibája kihasználható összeomlás előidézésére vagy tetszőleges kód futtatására.
  10. A beágyazott libvorbis könyvtárban található több hiba kihasználható összeomlás előidézésére vagy tetszőleges kód futtatására.
  11. A beágyazott liboggplay könyvtár egy hibája kihasználható összeomlás előidézésére vagy tetszőleges kód futtatására.
  12. A Firefox 3 és Firefox 3.5 böngésző motorokban található hibák kihasználhatóak összeomlás előidézésére vagy tetszőleges kód futtatására.
  13. A Firefox 3.5 böngésző motorban található hibák kihasználhatóak összeomlás előidézésére vagy tetszőleges kód futtatására.
  14. A Firefox 3 böngésző motorban található hiba kihasználható a összeomlás előidézésére vagy tetszőleges kód futtatására.
  15. A Firefox 3.5 JavaScript motorjában található hibák kihasználhatóak összeomlás előidézésére vagy tetszőleges kód futtatására.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »