Produkt | Firefox – wersje starsze niż 125 Firefox ESR – wersje starsze niż 115.10 |
Numer CVE | CVE-2024-3864 |
Krytyczność | 7,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu granicznego podczas przetwarzania treści HTML. Osoba atakująca zdalnie może oszukać ofiarę, aby otworzyła specjalnie spreparowaną witrynę internetową, spowodowała uszkodzenie pamięci i wykonała dowolny kod w systemie docelowym. |
Numer CVE | CVE-2024-3302 |
Krytyczność | 3,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C |
Opis | Luka wynika z tego, że aplikacja nie kontroluje prawidłowo zużycia zasobów wewnętrznych podczas obsługi ramek HTTP/2 CONTINUATION. Osoba atakująca zdalnie może oszukać ofiarę, aby odwiedziła specjalnie stworzoną witrynę internetową i przeprowadziła atak typu „odmowa usługi” (DoS). |
Numer CVE | CVE-2024-3863 |
Krytyczność | 5,9/10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z braku ostrzeżenia podczas pobierania plików .xrm-ms. Osoba atakująca zdalnie może nakłonić ofiarę do pobrania i wykonania dowolnego kodu w systemie. |
Numer CVE | CVE-2024-3861 |
Krytyczność | 3,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu użycia po zwolnieniu. Jeżeli AlignedBuffer zostałby przypisany do siebie, późniejsze samodzielne przesunięcie mogłoby spowodować nieprawidłowe zliczenie referencji i późniejsze użycie po zwolnieniu. |
Numer CVE | CVE-2024-3859 |
Krytyczność | 3,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C |
Opis | Luka wynika z przepełnienia liczb całkowitych podczas obsługi czcionek OpenType. Osoba atakująca zdalnie może oszukać ofiarę, aby odwiedziła specjalnie spreparowaną witrynę internetową i uzyskała dostęp do poufnych informacji. |
Numer CVE | CVE-2024-3852 |
Krytyczność | 7,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka istnieje, ponieważ GetBoundName może zwrócić niewłaściwą wersję obiektu po zastosowaniu optymalizacji JIT. Osoba atakująca zdalnie może wykorzystać takie zachowanie do wykonania dowolnego kodu w systemie. |
Numer CVE | CVE-2024-3857 |
Krytyczność | 7,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z nieprawidłowej optymalizacji, gdy w niektórych przypadkach JIT tworzy nieprawidłowy kod dla argumentów. Osoba atakująca zdalnie może wykorzystać takie zachowanie do wykonania dowolnego kodu w systemie. |
Numer CVE | CVE-2024-3854 |
Krytyczność | 7,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] |
Opis | Luka wynika z nieprawidłowej optymalizacji, gdy niektóre wzorce kodu w JIT niepoprawnie optymalizują instrukcje switch i generują kod z odczytami spoza zakresu. Osoba atakująca zdalnie może wykorzystać takie zachowanie do wykonania dowolnego kodu w systemie. |
Numer CVE | CVE-2024-3853 |
Krytyczność | 7,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] |
Opis | Luka wynika z błędu użycia po zwolnieniu. Osoba atakująca zdalnie może oszukać ofiarę, aby odwiedziła specjalnie spreparowaną witrynę internetową i wykonała dowolny kod w systemie. |
Numer CVE | CVE-2024-3855 |
Krytyczność | 6,5/10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z niepoprawnie zoptymalizowanych operacji MSubstr JIT. Osoba atakująca zdalnie może nakłonić ofiarę do odwiedzenia specjalnie spreparowanej witryny internetowej, wywołać odczyt spoza dozwolonego zakresu i potencjalnie zagrozić zagrożonemu systemowi. |
Numer CVE | CVE-2024-3856 |
Krytyczność | 7,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu użycia po zwolnieniu podczas usuwania elementów bezużytecznych WASM. Osoba atakująca zdalnie może oszukać ofiarę, aby odwiedziła specjalnie spreparowaną witrynę internetową i wykonała dowolny kod w systemie. |
Numer CVE | CVE-2024-3858 |
Krytyczność | 3,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C |
Opis | Luka wynika z błędu granicznego podczas przetwarzania JavaScript. Osoba atakująca zdalnie może zmutować obiekt JavaScript, tak że JIT może ulec awarii podczas jego śledzenia. |
Numer CVE | CVE-2024-3860 |
Krytyczność | 3,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C |
Opis | Luka wynika z tego, że aplikacja nie kontroluje prawidłowo zużycia zasobów wewnętrznych podczas śledzenia pustych list kształtów. Osoba atakująca zdalnie może spowodować wyczerpanie zasobów i przeprowadzić atak typu „odmowa usługi” (DoS). |
Numer CVE | CVE-2024-3862 |
Krytyczność | 3,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C |
Opis | Luka wynika z użycia niezainicjowanej pamięci w operatorze przypisania MarkStack. Osoba atakująca zdalnie może oszukać ofiarę, aby odwiedziła witrynę i spowodowała awarię przeglądarki. |
Numer CVE | CVE-2024-3865 |
Krytyczność | 7,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] |
Opis | Luka wynika z błędu granicznego podczas przetwarzania treści HTML. Osoba atakująca zdalnie może stworzyć specjalnie spreparowaną witrynę internetową, nakłonić ofiarę do jej otwarcia, wywołać uszkodzenie pamięci i wykonać dowolny kod w systemie docelowym. |
Numer CVE | CVE-2024-2609 |
Krytyczność | 4,7/10 |
CVSS | V:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N/E:U/RL:O/RC:C] |
Opis | Luka wynika z tego, że opóźnienie wprowadzenia monitu o pozwolenie może wygasnąć, gdy okno nie jest aktywne. Osoba atakująca zdalnie może oszukać ofiarę, aby odwiedziła specjalnie spreparowaną witrynę internetową i przeprowadziła atak typu clickjacking. |
Aktualizacja | TAK |
Link | http://www.mozilla.org/en-US/security/advisories/mfsa2024-18/ http://www.mozilla.org/en-US/security/advisories/mfsa2024-19/ |