Mozilla SeaMonkey többszörös sérülékenység

CH azonosító

CH-2130

Felfedezés dátuma

2009.04.21.

Súlyosság

Közepes

Érintett rendszerek

Mozilla
SeaMonkey

Érintett verziók

Mozilla SeaMonkey 1.x

Összefoglaló

A Mozilla SeaMonkey olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú támadók megkerülhetnek egyes biztonsági korlátozásokat, érzékeny információkhoz juthatnak hozzá, szolgáltatás megtagadást idézhetnek elő vagy föltörhetik a sérülékeny rendszert.

Leírás

A Mozilla SeaMonkey olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú támadók megkerülhetnek egyes biztonsági korlátozásokat, érzékeny információkhoz juthatnak hozzá, szolgáltatás megtagadást idézhetnek elő vagy föltörhetik a sérülékeny rendszert.

  1. Egy hiba található a “jar:” séma URI-ba történő töltésekor, ami tartalmat szolgáltat a “Content-Disposition: attachment”-el. Ez kihasználható többek között cross-site scripting támadások kivitelezésére olyan oldalakon, ahol a felhasználók tetszőleges tartalmat tölthetnek fel “application/java-archive”-ként vagy “application/x-jar”-ként
  2. A “view-source:” sémával történő Adobe Flash fájl betöltésekor fellépő hiba kihasználható cross-site kérés hamisítás támadás kivitelezésére vagy helyileg megosztott objektumok olvasására és írására a felhasználó rendszerén
  3. Az XBL kötések feldolgozásakor jelentkező hiba kihasználható script beszúrásos támadások kivitelezésére olyan oldalakon, ahol a felhasználók harmadik féltől származó stíluslapokat ágyazhatnak be
  4. A “XMLHttpRequest”-ben és a “XPCNativeWrapper.toString”-ben lévő hiba kihasználható az azonos eredetű házirendek megkerülésére és kód futtatására chrome jogosultsággal
  5. A POST adatok helytelen kezeléséből adódó hiba kihasználható érzékeny információk megszerzésére. Egy weboldal belső keretének fájlba történő mentésekor a külső oldal POST adatai a belső keret URL-jére elküldésre kerülnek
  6. A “Refresh” fejléc feldolgozásakor fellépő hiba kihasználható cross-site scripting támadások kivitelezésére
  7. Egy hiba miatt az IDN-ben (Internationalized Domain Names) engedélyezett Unicode doboz karakterábrázolása kihasználható URL hamisításos támadások kivitelezéséhez

A sérülékenység az 1.1.17-est megelőző verziókban található.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-4123 – Grafana cross-site scripting (XSS) sebezhetősége
CVE-2025-33073 – Windows SMB Client Elevation of Privilege sérülékenysége
CVE-2025-2254 – GitLab CE/EE sérülékenysége
CVE-2022-30190 – Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution sérülékenysége
CVE-2025-24016 – Wazuh Server Deserialization of Untrusted Data sérülékenysége
CVE-2025-33053 – Web Distributed Authoring and Versioning (WebDAV) External Control of File Name or Path sérülékenysége
CVE-2025-32433 – Erlang Erlang/OTP SSH Server Missing Authentication for Critical Function sérülékenysége
CVE-2024-42009 – RoundCube Webmail Cross-Site Scripting sérülékenysége
CVE-2025-21479 – Qualcomm Multiple Chipsets Incorrect Authorization sérülékenysége
Tovább a sérülékenységekhez »