Mozilla termékek sérülékenységei

CH azonosító

CH-3818

Angol cím

Mozilla Products Multiple Vulnerabilities

Felfedezés dátuma

2010.10.19.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Thunderbird 3.0.x, 3.1.x
Mozilla SeaMonkey 2.x
Mozilla Firefox 3.5.x, 3.6.x

Összefoglaló

A Mozilla termékek több sérülékenységét is jelentették, melyeket a rosszindulatú helyi felhasználók kihasználhatnak emelt szintű jogosultság megszerzésére, a támadók pedig hamisításon alapuló (spoofing) támadásokat és cross-site scripting (XSS) támadásokat indíthatnak, megkerülhetnek bizonyos biztonsági előírásokat és feltörhetik a felhasználói rendszereket.

Leírás

  1. A böngésző motor több nem részletezett hibáját kihasználva memória hivatkozási hiba okozható, és tetszőleges kód futtatható.
  2. A “document.write”-nak átadott túl hosszú karaktersorozatok kezelésekor jelentkező hiba kihasználható a verem memória részeinek felülírására és tetszőleges kód futtatására.
  3. A  “window” objektum “locationbar” tulajdonsága a lezárása után is elérhető, ami pl. tetszőleges kód lefuttatására használható ki.
  4. A “LookupGetterorSetter()” függvényben hiányzik a JavaScript objektum létrehozás és törlés érvényességének ellenőrzése, aminek eredményeképpen a JS_ValueToId()” függvénynek érvénytelen mutató kerül átadásra. Ez tetszőleges kód lefuttatását teszi lehetővé, pl. a “window.__lookupGetter__” paraméterek nélküli meghívásával.
  5. A Gopher elemzőben a HTML címkék szövegből történő generálásakor jelentkező hiba kihasználható cross-site scripting (XSS) támadások indítására.
  6. A “javascript:” URL-ek módbeli hívásainak kezelésekor jelentkező hiba kihasználható az azonos eredetet ellenőrző vizsgálat megkerülésére, így hozzáférést lehet szerezni egy másik weboldal érzékeny információihoz.
  7. Egy sérülékenységet okoz a hibás hálózatbiztonsági szolgáltatások (Network Security Services – NSS) használata.
    A könyvtár a helyettesítő karakterek használatát nem megfelelően engedélyezi az IP címet használó tanúsítványok ellenőrzésekor, ami hamisításos (spoofing) támadásokat tesz lehetővé.
  8. Egy függvény relatív útvonalakat használ a könyvtárak betöltéséhez, ami kihasználható tetszőleges kód lefuttatására, ha pl. a megtévesztett felhasználó az alkalmazást egy káros könyvtárat tartalmazó mappában futtatja.
    Megjegyzés: Ez csak a Windows verziókat érinti.
  9. Egy biztonsági hiba oka, hogy az indító script nem biztonságosan állítja be az LD_LIBRARY_PATH környezeti változót. Ez kihasználható tetszőleges kód lefuttatására, ha pl. a megtévesztett felhasználó a scriptet egy káros könyvtárat tartalmazó mappában futtatja.
    Megjegyzés: Ez csak a Linux verziókat érinti.
  10. Az SSL megvalósítás engedélyezi a nem eléggé biztonságos Diffie-Hellman Ephemeral (DHE) biztonsági kulcsok használatát.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
CVE-2024-3596 – RADIUS Protocol RFC 2865 prefix collision sérülékenysége
Tovább a sérülékenységekhez »