Mozilla publikuje nowe aktualizacje swoich produktów. (P25-194)

cert.pse-online.pl 1 dzień temu
ProduktFirefox ESR – wersje wcześniejsze niż 128.12
Firefox ESR – wersje wcześniejsze niż 115.25
Firefox – wersje wcześniejsze niż 140
Numer CVECVE-2025-6424
Krytyczność5.9/10
CVSSAV:N/AC:L/AT:N/PR:L/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/U:Amber
OpisLuka istnieje z powodu błędu „use-after-free” w FontFaceSet. Zdalny atakujący może oszukać ofiarę, aby otworzyła specjalnie spreparowaną witrynę i wykonała dowolny kod w systemie.
Numer CVECVE-2025-6425
Krytyczność1.2/10
CVSSAV:N/AC:L/AT:N/PR:N/UI:A/VC:L/VI:N/VA:N/SC:L/SI:N/SA:N/E:U/U:Green
OpisLuka występuje, ponieważ rozszerzenie WebCompat dostarczane z przeglądarką Firefox umożliwia wyliczanie zasobów i uzyskiwanie trwałego identyfikatora UUID, który identyfikuje przeglądarkę i jest zachowywany między kontenerami a trybem przeglądania normalnego/prywatnego, ale nie między profilami.
Numer CVECVE-2025-6426
Krytyczność4.8/10
CVSSAV:N/AC:H/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/U:Amber
OpisLuka występuje, ponieważ rozszerzenie terminala nie wyświetla ostrzeżenia podczas otwierania pliku wykonywalnego terminala w systemie macOS. Zdalny atakujący może oszukać ofiarę, aby wykonała plik wykonywalny i naraziła na atakowany system.
Numer CVECVE-2025-6427
Krytyczność0,5/10
CVSSAV:N/AC:H/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N/E:U/U:Clear]
OpisLuka istnieje z powodu niewystarczającej implementacji środków bezpieczeństwa. Atakujący jest w stanie ominąć dyrektywę connect-src Zasad bezpieczeństwa treści, manipulując poddokumentami. Spowodowałoby to również ukrycie połączeń na karcie Sieć w Narzędziach programistycznych.
Numer CVECVE-2025-6428
Krytyczność1.2/10
CVSSAV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N/E:U/U:Zielony
OpisLuka występuje, ponieważ Firefox dla Androida korzysta z adresu URL podanego w parametrze ciągu zapytania łącza zamiast z prawidłowego adresu URL. Zdalny atakujący może przeprowadzić atak phishingowy.
Numer CVECVE-2025-6429
Krytyczność0.5/10
CVSSAV:N/AC:L/AT:P/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N/E:U/U:Wyczyść
OpisLuka występuje z powodu nieprawidłowego parsowania osadzonych adresów URL, co doprowadziło do przepisania adresów URL do domeny youtube.com. Zdalny atakujący może użyć specjalnie opracowanego znacznika embed, aby ominąć kontrole bezpieczeństwa witryny, które ograniczały domeny, w których użytkownicy mogli osadzać.
Numer CVECVE-2025-6430
Krytyczność1.2/10
CVSSAV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N/E:U/U:Green
OpisLuka występuje z powodu błędu podczas obsługi znaczników embed lub object. Gdy pobieranie pliku jest określone dzięki nagłówka Content-Disposition, dyrektywa ta zostanie zignorowana, jeżeli plik zostanie dołączony dzięki znacznika <embed> lub <object>, co potencjalnie narazi witrynę na atak typu cross-site scripting.
Numer CVECVE-2025-6431
Krytyczność1.2/10
CVSSAV:N/AC:L/AT:N/PR:N/UI:A/VC:L/VI:L/VA:N/SC:L/SI:L/SA:N/E:U/U:Green]
OpisLuka występuje z powodu błędu w przeglądarce Firefox dla systemu Android podczas otwierania adresów URL w aplikacjach zewnętrznych. Zdalny atakujący może ominąć monit z prośbą o potwierdzenie otwarcia adresu URL w aplikacji zewnętrznej.
Numer CVECVE-2025-6432
Krytyczność0.5/10
CVSSAV:N/AC:L/AT:P/PR:N/UI:A/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N/E:U/U:Clear]
OpisLuka występuje z powodu wycieku żądań DNS poza skonfigurowanym serwerem proxy SOCKS. Gdy włączono Multi-Account Containers, żądania DNS mogły ominąć serwer proxy SOCKS, gdy nazwa domeny była nieprawidłowa lub serwer proxy SOCKS nie odpowiadał.
Numer CVECVE-2025-6433
Krytyczność0,5/10
CVSSAV:N/AC:H/AT:N/PR:N/UI:A/VC:L/VI:N/VA:N/SC:L/SI:N/SA:N/E:U/U:Clear]
OpisLuka występuje z powodu błędu podczas obsługi nieprawidłowych certyfikatów TLS. jeżeli użytkownik odwiedził stronę internetową z nieprawidłowym certyfikatem TLS i przyznał wyjątek, strona internetowa była w stanie dostarczyć wyzwanie WebAuthn, które użytkownik zostałby poproszony o wypełnienie. Jest to naruszenie specyfikacji WebAuthN, która wymaga „bezpiecznego transportu ustanowionego bez błędów”.
Numer CVECVE-2025-6434
Krytyczność0,5/10
CVSSAV:N/AC:L/AT:P/PR:N/UI:A/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:U/U:Clear
OpisLuka występuje z powodu strony wyjątku dla funkcji HTTPS-Only, wyświetlanej, gdy witryna jest otwierana przez HTTP, która nie miała opóźnienia anty-clickjacking, co potencjalnie umożliwiało atakującemu oszukanie użytkownika, aby przyznał wyjątek i załadował stronę internetową przez HTTP.
Numer CVECVE-2025-6435
Krytyczność4,5/10
CVSSAV:N/AC:H/AT:N/PR:N/UI:A/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N/E:U/U:Clear
OpisLuka występuje z powodu niewystarczającej walidacji danych wejściowych dostarczonych przez użytkownika. jeżeli użytkownik zapisał odpowiedź z zakładki Sieć w Devtools dzięki opcji menu kontekstowego Zapisz jako, plik ten mógł nie zostać zapisany z rozszerzeniem .download. Mogło to doprowadzić do przypadkowego uruchomienia przez użytkownika złośliwego pliku wykonywalnego.
Numer CVECVE-2025-6436
Krytyczność6.1/10
CVSSAV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/U:Amber
OpisLuka występuje z powodu błędu granicznego podczas przetwarzania zawartości HTML. Zdalny atakujący może utworzyć specjalnie spreparowaną witrynę, oszukać ofiarę, aby ją otworzyła, wywołać uszkodzenie pamięci i wykonać dowolny kod w systemie docelowym.
AktualizacjaTAK
Linkhttps://www.mozilla.org/en-US/security/advisories/mfsa2025-51/
https://www.mozilla.org/en-US/security/advisories/mfsa2025-52/
https://www.mozilla.org/en-US/security/advisories/mfsa2025-53/
Idź do oryginalnego materiału