Product | Mozilla Firefox: 100.0 – 119.0.1 Firefox ESR: 102.0 – 115.4.0 Firefox dla Android: 100.1.0 – 119.1.1 Mozilla Thunderbird: 102.0 – 115.4.3* |
Numer CVE | CVE-2023-6204* |
Krytyczność | Wysoka |
Opis | Luka wynika z błędu granicznego podczas przetwarzania treści HTML w blitFramebuffer WebGL2. Osoba atakująca zdalnie może oszukać ofiarę, aby odwiedziła specjalnie spreparowaną witrynę internetową, wywołała zapis poza dopuszczalnym zakresem i wykonała dowolny kod w systemie docelowym. |
Numer CVE | CVE-2023-6205* |
Krytyczność | Wysoka |
Opis | Luka wynika z błędu użycia po zwolnieniu w metodzie MessagePort::Entangled(). Osoba atakująca zdalnie może oszukać ofiarę, aby otworzyła specjalnie spreparowaną witrynę internetową, wywołała błąd „use after free” i wykonała dowolny kod w systemie. |
Numer CVE | CVE-2023-6206* |
Krytyczność | Średnia |
Opis | Luka wynika z tego, że animacja zanikania czerni po wyjściu z trybu pełnoekranowego jest mniej więcej równa długości opóźnienia zapobiegającego przechwytywaniu kliknięć w monitach o pozwolenie. Osoba atakująca zdalnie może przeprowadzić atak typu clickjacking i nakłonić ofiarę do naciśnięcia przycisku przyznania uprawnień. |
Numer CVE | CVE-2023-6207* |
Krytyczność | Wysoka |
Opis | Luka wynika z błędu użycia po zwolnieniu w metodzie ReadableByteStreamQueueEntry::Buffer(). Osoba atakująca zdalnie może oszukać ofiarę, aby otworzyła specjalnie spreparowaną witrynę internetową, wywołała błąd „use after free” i wykonała dowolny kod w systemie. |
Numer CVE | CVE-2023-6208* |
Krytyczność | Niska |
Opis | Luka wynika z tego, że Selection API przez pomyłkę kopiuje tekst do podstawowego zaznaczenia, tymczasowego magazynu podobnego do schowka, gdy jest używany na X11. Użytkownik lokalny może uzyskać dostęp do potencjalnie wrażliwych informacji. |
Numer CVE | CVE-2023-6211 |
Krytyczność | Niska |
Opis | Jeśli osoba atakująca potrzebowała, aby użytkownik załadował niezabezpieczoną stronę http: i wiedział, że użytkownik włączył tryb tylko HTTPS, osoba atakująca mogła nakłonić użytkownika do kliknięcia w celu przyznania wyjątku tylko HTTPS, gdyby udało mu się nakłonić go do wzięcia udziału w gra polegająca na klikaniu. |
Numer CVE | CVE-2023-6209 |
Krytyczność | Średnia |
Opis | Luka wynika z niedostatecznej weryfikacji danych wejściowych wprowadzonych przez użytkownika podczas analizowania względnych adresów URL rozpoczynających się od potrójnego ukośnika, np. „///”. Osoba atakująca zdalnie może użyć części ścieżki „/../” umożliwiającej przejście ścieżki, aby zastąpić określonego hosta. |
Numer CVE | CVE-2023-6210 |
Krytyczność | Średnia |
Opis | Luka wynika z tego, że aplikacja nie nakłada prawidłowo ograniczeń bezpieczeństwa. Gdy strona internetowa https: utworzyła wyskakujące okienko z adresu URL „javascript:”, to wyskakujące okienko nieprawidłowo zezwoliło na ładowanie treści, które można blokować, takich jak ramki iframe z niezabezpieczonych adresów URL http:. |
Numer CVE | CVE-2023-6212* |
Krytyczność | Wysoka |
Opis | Luka wynika z błędu granicznego podczas przetwarzania treści HTML. Osoba atakująca zdalnie może oszukać ofiarę, aby odwiedziła specjalnie spreparowaną witrynę internetową, spowodowała uszkodzenie pamięci i wykonała dowolny kod w systemie docelowym. |
Numer CVE | CVE-2023-6213 |
Krytyczność | Wysoka |
Opis | Luka wynika z błędu granicznego podczas przetwarzania treści HTML. Osoba atakująca zdalnie może stworzyć specjalnie spreparowaną witrynę internetową, nakłonić ofiarę do jej otwarcia, wywołać uszkodzenie pamięci i wykonać dowolny kod w systemie docelowym. |
Aktualizacja | TAK |
Link | http://www.mozilla.org/en-US/security/advisories/mfsa2023-49/ |