Mozilla SeaMonkey sérülékenységek

CH azonosító

CH-3245

Felfedezés dátuma

2010.06.22.

Súlyosság

Kritikus

Érintett rendszerek

Mozilla
SeaMonkey

Érintett verziók

Mozilla SeaMonkey 2.x

Összefoglaló

A Mozilla SeaMonkey több sérülékenységét jelentették, amelyeket a támadók kihasználva bizalmas adatokhoz juthatnak, megkerülhetnek bizonyos biztonsági korlátozásokat vagy feltörhetik a felhasználó rendszerét.

Leírás

A Mozilla SeaMonkey több sérülékenységét jelentették, amelyeket a támadók kihasználva bizalmas adatokhoz juthatnak, megkerülhetnek bizonyos biztonsági korlátozásokat vagy feltörhetik a felhasználó rendszerét.

  1. A sérülékenységet egy felszabadítás utáni használatból eredő hiba okozza, amikor a DOM csomópontokat mozgatnak dokumentumok között. Ez kihasználható egy speciálisan erre a célra készített weboldal segítségével.
  2. A böngésző motor több hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtatható.
  3. A multipart/x-mixed-replace erőforrások kezelésének hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtatható.
  4. A Javascript motor több hibáját kihasználva memória kezelési hiba okozható és tetszőleges kód futtatható.
  5. A “nsCycleCollector::MarkRoots()” felszabadítás utáni használatból eredő hibája érvénytelen mutatóhasználathoz vezethet és ezt kihasználva tetszőleges kód futtatható.
  6. Az objektum referenciák több plugin példány közötti kezelésekor egy felszabadítás utáni használatból eredő hibája érvénytelen mutatóhasználathoz vezethet és ezt kihasználva tetszőleges kód futtatható.
  7. Az “nsGenericDOMDataNode::SetTextInternal” bizonyos DOM csomópontok szöveges értékeinek kezelésekor fellépő egész szám túlcsordulási hibáját kihasználva halom túlcsordulás okozható túlságosan nagy karakterláncok használatával.
  8. Az XSLT csomópont rendező rutin egész szám túlcsordulási hibája kihasználható puffer túlcsordulás okozására és tetszőleges kód futtatására egy túlságosan nagy szöveges értéket tartalmazó csomópont segítségével.
  9. A “focus()” egy hibáját kihasználva közvetlen, nem szándékos felhasználói bevitel lehetséges, pl. egy másik tartományhoz tartozó beágyazott iframe-be.
  10. A HTTP “Content-Disposition: attachment” fejléc figyelmen kívül marad, amikor a “Content-Type: multipart” beállítás is jelen van. Ez biztonsági funkciók megkerüléséhez vezethet azokon az oldalakon, amelyek tetszőleges fájlok feltöltését teszik lehetővé és meghatároznak egy “Content-Type” beállítást, de a “Content-Disposition: attachment” beállításra hagyatkoznak, hogy megakadályozzák a feltöltött tartalom közvetlen megjelenítését.
  11. A pseudo-véletlen szám generátor munkamenet hibáját kihasználva a “Math.random()” által használt értéket kideríthető. Ezt a felhasználók azonosítására és nyomon követésére lehet használni weboldalakon keresztül.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
CVE-2025-34026 – Versa Concerto Improper Authentication sérülékenység
Tovább a sérülékenységekhez »