DFN-CERT

Advisory-Archiv

2024-0188: Mozilla Firefox, Mozilla Firefox ESR: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-01-24 13:25)
Neues Advisory
Version 2 (2024-01-25 08:52)
Für Fedora 38 und 39 stehen Sicherheitsupdates in Form der Pakete 'firefox-122.0-1.fc38' im Status 'testing' und 'firefox-122.0-1.fc39' im Status 'stable' bereit, womit ein Update für 'firefox' auf das Upstream Release 122.0 erfolgt und die Schwachstellen behoben werden.
Version 3 (2024-01-25 09:32)
Für Debian 11 Bullseye (oldstable) steht Version 115.7.0esr-1~deb11u1 und für Debian 12 Bookworm (stable) steht Version 115.7.0esr-1~deb12u1 von 'firefox-esr' bereit, um die betreffenden Schwachstellen zu beheben.
Version 4 (2024-01-25 10:57)
Für SUSE Linux Enterprise High Performance Computing 12 SP5, SUSE Linux Enterprise Server 12 SP5, SUSE Linux Enterprise Server for SAP Applications 12 SP5 und SUSE Linux Enterprise Software Development Kit 12 SP5 stehen Sicherheitsupdates für 'MozillaFirefox' auf das Firefox Extended Support Release 115.7.0 ESR (MFSA 2024-02) bereit, um die betreffenden Schwachstellen zu beheben.
Version 5 (2024-01-25 15:40)
Für Server Applications Module 15 SP5, openSUSE Leap 15.5, SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise Desktop 15 SP4 LTSS und 15 SP5, SUSE Linux Enterprise High Performance Computing 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 ESPOS / LTSS und 15 SP5, SUSE Linux Enterprise Real Time 15 SP5, SUSE Linux Enterprise Server 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 LTSS und 15 SP5 sowie SUSE Linux Enterprise Server for SAP Applications 15 SP1, 15 SP2, 15 SP3, 15 SP4 und 15 SP5 stehen Sicherheitsupdates für 'MozillaFirefox' auf das Firefox Extended Support Release 115.7.0 ESR (MFSA 2024-02) bereit, um die betreffenden Schwachstellen zu beheben.
Version 6 (2024-01-30 09:22)
Für Ubuntu 20.04 LTS steht ein Sicherheitsupdate für 'firefox' bereit, um die Schwachstellen zu beheben.
Version 7 (2024-01-31 13:12)
Für Oracle Linux 9 (x86_64, aarch64), Red Hat Enterprise Linux 7 (Server, Workstation, Desktop) (x86_64), Red Hat Enterprise Linux 8 und 9 (x86_64, aarch64), Red Hat Enterprise Linux - Extended Update Support 8.8, 9.0 und 9.2 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 8.4, 8.6 und 9.2 (x86_64), Red Hat Enterprise Linux Server TUS 8.4 und 8.6 (x86_64) sowie Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 und 9.2 (aarch64) stehen Sicherheitsupdates für 'firefox' auf Version 115.7.0 ESR bereit, um die betreffenden Schwachstellen zu beheben.
Version 8 (2024-02-01 09:04)
Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'firefox-esr' in Version 115.7.0esr-1~deb10u1 bereit, um die betreffenden Schwachstellen zu beheben.
Version 9 (2024-02-01 09:51)
Für Oracle Linux 7 und 8 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server 8.2 AUS / TUS (x86_64 ) stehen Sicherheitsupdates für 'firefox' auf Version 115.7.0 ESR bereit, um die betreffenden Schwachstellen zu beheben.
Version 10 (2024-02-07 08:44)
Canonical informiert darüber, dass mit USN-6610-1 zur Behebung der Schwachstellen zahlreiche kleinere Regressionen eingeführt wurden, die nun für Ubuntu 20.04 LTS durch ein neues Sicherheitsupdate behoben werden.

Betroffene Software

Office

Betroffene Plattformen

Cloud
Apple
Linux
Microsoft
Oracle

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Mozilla hat Sicherheitsupdates für Firefox in der Version 122 und Firefox ESR in der Version 115.7 veröffentlicht, um die Sicherheitslücken zu schließen.

Für Fedora 39 steht ein Sicherheitsupdate in Form des Pakets 'firefox-flatpak-122.0-1' im Status 'testing' bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2024-0741

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2024-0742

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Darstellen falscher Informationen

CVE-2024-0743

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR, Network Security Services (NSS) und Thunderbird ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2024-0744

Schwachstelle in Mozilla Firefox ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-0745

Schwachstelle in Mozilla Firefox ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-0746

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Denial-of-Service-Angriff

CVE-2024-0747

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-0748

Schwachstelle in Mozilla Firefox ermöglicht Manipulation von Dateien

CVE-2024-0749

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Darstellen falscher Informationen

CVE-2024-0750

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-0751

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Privilegieneskalation

CVE-2024-0752

Schwachstelle in Mozilla Firefox ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-0753

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-0754

Schwachstelle in Mozilla Firefox ermöglicht Denial-of-Service-Angriff

CVE-2024-0755

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht u. a. Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.