Mozilla Firefox 漏洞

admin 2024年10月9日12:56:22评论29 views字数 3312阅读11分2秒阅读模式

Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。

Mozilla Firefox信息泄露漏洞

Mozilla Firefox存在信息泄露漏洞,该漏洞源于在某些情况下,当使用隐私浏览模式时,ServiceWorker的离线缓存可能会泄漏到文件系统。攻击者可利用该漏洞获取敏感信息。

CVE ID:CVE-2023-25750

危害级别:

漏洞类型:通用型漏洞

影响产品:Mozilla Firefox <111.0

漏洞解决方案:厂商已发布了漏洞修复程序,请及时关注更新:
https://www.mozilla.org/en-US/security/advisories/mfsa2023-09/

Mozilla Firefox     漏洞

Mozilla Firefox     漏洞

Mozilla Firefox     漏洞

Mozilla Firefox     漏洞

参考:https://www.auscert.org.au/bulletins/ESB-2023.1567

Mozilla Firefox     漏洞

Mozilla Firefox信息泄露漏洞

Mozilla Firefox存在信息泄露漏洞,该漏洞源于Securitypolicyviolation事件可能泄露跨域URL。攻击者可利用该漏洞访问敏感文件。

CVE ID:CVE-2022-22745

危害级别:

漏洞类型:通用型漏洞

影响产品:

Mozilla Firefox <96.0
Mozilla Firefox ESR <91.5
Mozilla Thunderbird <91.5

漏洞解决方案:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.mozilla.org/en-US/security/advisories/mfsa2022-01/

参考:https://nvd.nist.gov/vuln/detail/CVE-2022-22745

Mozilla Firefox跨站脚本漏洞

Mozilla Firefox存在跨站脚本漏洞,该漏洞源于SVG <use>标签缺少过滤和转义。攻击者可利用漏洞在客户端执行JavaScript代码。

CVE ID:CVE-2022-34475

危害级别:

漏洞类型:通用型漏洞

影响产品:Mozilla Firefox <102.0

漏洞解决方案:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.mozilla.org/en-US/security/advisories/mfsa2022-24/

参考:https://vigilance.fr/vulnerability/Mozilla-Firefox-multiple-vulnerabilities-38684

Mozilla Firefox缓冲区溢出漏洞

Mozilla Firefox存在缓冲区溢出漏洞,该漏洞源于处理HTML内容时出现边界错误。攻击者可利用该漏洞创建一个特制的网页,诱使受害者打开它,触发内存损坏,并在目标系统上执行任意代码。

CVE ID:CVE-2022-29917

危害级别:

漏洞类型:通用型漏洞

影响产品:

Mozilla Thunderbird <91.9
Mozilla Firefox <100.0
Mozilla Firefox ESR <91.9

漏洞解决方案:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.mozilla.org/en-US/security/advisories/mfsa2022-16/

参考:https://www.cybersecurity-help.cz/vdb/SB2022050429

Mozilla Firefox权限许可和访问控制问题漏洞

Mozilla Firefox存在权限许可和访问控制问题漏洞,该漏洞源于应用程序中权限管理不当。攻击者可利用该漏洞创建一个绕过现有浏览器提示并错误地继承顶级权限的网页。

CVE ID:CVE-2022-29909

危害级别:

漏洞类型:通用型漏洞

影响产品:

Mozilla Thunderbird <91.9
Mozilla Firefox <100.0
Mozilla Firefox ESR <91.9

漏洞解决方案:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.mozilla.org/en-US/security/advisories/mfsa2022-16/

参考:https://www.cybersecurity-help.cz/vdb/SB2022050429

Mozilla Firefox信息泄露漏洞

Mozilla Firefox存在信息泄露漏洞,该漏洞源于浏览器在从已知的资源中加载CSS变量时表现不同,攻击者可利用该漏洞监视浏览器的行为,从而猜测哪些网站曾被访问过,并存储在浏览器历史记录中。

CVE ID:CVE-2022-29916

危害级别:

漏洞类型:通用型漏洞

影响产品:

Mozilla Thunderbird <91.9
Mozilla Firefox <100.0
Mozilla Firefox ESR <91.9

漏洞解决方案:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.mozilla.org/en-US/security/advisories/mfsa2022-16/

参考:https://www.cybersecurity-help.cz/vdb/SB2022050429

Mozilla Firefox信息泄露漏洞

Mozilla Firefox 98.0之前版本存在信息泄露漏洞,该漏洞源于使用页面字体呈现文本时Autofill工具提示实现中的错误。远程攻击者可利用该漏洞获取敏感信息。

CVE ID:CVE-2022-26382

危害级别:

漏洞类型:通用型漏洞

影响产品:Mozilla Firefox <98.0

漏洞解决方案:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.mozilla.org/en-US/security/advisories/mfsa2022-10/

参考:https://www.cybersecurity-help.cz/vdb/SB2022030807

Mozilla Firefox权限许可和访问控制问题漏洞

Mozilla Firefox存在权限许可和访问控制问题漏洞,该漏洞源于处理iframe时的逻辑错误。攻击者可利用该漏洞通过控制带有沙盒的iframe的内容,则可绕过已实施的安全限制。

CVE ID:CVE-2022-26384

危害级别:

漏洞类型:通用型漏洞

影响产品:

Mozilla Firefox <98.0
Mozilla Firefox ESR <91.7
Mozilla Thunderbird <91.7

漏洞解决方案:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.mozilla.org/en-US/security/advisories/mfsa2022-10/

参考:https://www.cybersecurity-help.cz/vdb/SB2022030807

Mozilla Firefox资源管理错误漏洞

Mozilla Firefox存在安全漏洞,该漏洞源于处理HTML内容时负责释放内存的指令发生混乱,远程攻击者可利用该漏洞通过在SVG对象中强制文本重排并在系统上执行任意代码。

CVE ID:

危害级别:

漏洞类型:通用型漏洞

影响产品:

Mozilla Firefox <98.0
Mozilla Firefox ESR <91.7
Mozilla Thunderbird <91.7

漏洞解决方案:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.mozilla.org/en-US/security/advisories/mfsa2022-10/

参考:https://www.cybersecurity-help.cz/vdb/SB2022030807

点个关注:

声明:发布结果公告信息之前,我们决定声明力争保证每条公告的准确性和可靠性建议。同时,采纳和实施公告中的则完全由用户自己决定,可能出现的问题也完全由用户承担。采纳您的建议,您提出您的个人或企业的决策,您应考虑其或个人或您的企业的策略和流程。

原文始发于微信公众号(漏洞更新):Mozilla Firefox 漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月9日12:56:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Mozilla Firefox 漏洞http://cn-sec.com/archives/1929201.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息