DFN-CERT

Advisory-Archiv

2024-1008: Mozilla Firefox, Mozilla Firefox ESR: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-04-17 17:52)
Neues Advisory
Version 2 (2024-04-18 09:53)
Für Debian 11 Bullseye (oldstable) steht Version 115.10.0esr-1~deb11u1 und für Debian 12 Bookworm (stable) steht Version 115.10.0esr-1~deb12u1 von 'firefox-esr' als Sicherheitsupdate bereit, um die betreffenden Schwachstellen zu beheben.
Version 3 (2024-04-18 15:53)
Für Red Hat Enterprise Linux Server - AUS / TUS 8.2 (x86_64) stehen Sicherheitsupdates für 'firefox' auf Version 115.10.0 ESR bereit.
Version 4 (2024-04-19 10:34)
Für Oracle Linux 7 (x86_64, aarch64), Red Hat Enterprise Linux Desktop / Workstation / Server / Server - Extended Life Cycle Support 7 (x86_64), Red Hat Enterprise Linux for x86_64 / ARM 64 8 und 9 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 8.6, 8.8, 9.0 und 9.2 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 8.4, 8.6 und 9.2 (x86_64), Red Hat Enterprise Linux Server - TUS 8.4, 8.6 und 8.8 (x86_64) sowie Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 und 9.2 (aarch64) stehen Sicherheitsupdates für 'firefox' auf die Firefox Version 115.10.0 ESR bereit, um Schwachstellen zu beheben.
Version 5 (2024-04-19 16:29)
Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'firefox-esr' in Version 115.10.0esr-1~deb10u1 bereit, um die betreffenden Schwachstellen zu beheben.
Version 6 (2024-04-19 17:26)
Für Desktop Applications Module 15 SP5, openSUSE Leap 15.5, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise Desktop 15 SP4 LTSS und 15 SP5, SUSE Linux Enterprise High Performance Computing 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 ESPOS / LTSS und 15 SP5, SUSE Linux Enterprise Real Time 15 SP5, SUSE Linux Enterprise Server 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 LTSS und 15 SP5 sowie SUSE Linux Enterprise Server for SAP Applications 15 SP2, 15 SP3, 15 SP4 und 15 SP5 stehen Sicherheitsupdates für 'MozillaFirefox' auf das Firefox Extended Support Release 115.10.0 ESR (MSFA 2024-19) bereit, um die betreffenden Schwachstellen zu beheben.
Version 7 (2024-04-22 09:03)
Für Oracle Linux 8 und 9 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'firefox' auf die Firefox Version 115.10.0 ESR bereit, um betreffenden Schwachstellen zu beheben.
Version 8 (2024-04-23 12:01)
Für Fedora 40 steht ein Sicherheitsupdate in Form des Pakets 'firefox-flatpak-125.0.2-1' im Status 'testing' zur Verfügung.
Version 9 (2024-04-24 12:12)
Canonical stellt für Ubuntu 20.04 LTS ein Sicherheitsupdate für 'firefox' in Form des Pakets '125.0.2+build1-0ubuntu0.20.04.2' bereit, um die Schwachstellen zu beheben. Die Schwachstelle CVE-2024-2609 wird nicht aufgeführt, da diese bereits mit Firefox Release 124 behoben wurde, und die Schwachstelle CVE-2024-3863 wird nicht aufgeführt, da diese nur Windows-Systeme betrifft.
Version 10 (2024-05-02 10:18)
Bei der Behebung der Schwachstellen mit USN-6747-1 wurden zahlreiche kleinere Regressionen eingeführt, die nun mit einem neuen Update behoben werden.

Betroffene Software

Office

Betroffene Plattformen

Apple
Linux
Microsoft
Oracle

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, verschiedene Denial-of-Service (DoS)-Angriffe durchzuführen und nicht näher spezifizierten Einfluss auf ein System zu nehmen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.

Mozilla veröffentlicht die Firefox Version 125 und Firefox ESR in der Version 115.10 zur Behebung der jeweiligen Schwachstellen.

Für die SUSE Linux Enterprise Produkte High Performance Computing, Server, Server for SAP Applications und Software Development Kit jeweils in der Version 12 SP5 stehen Sicherheitsupdates auf die genannte ESR-Version bereit.

Für Fedora 38 und 39 stehen Sicherheitsupdates in Form von 'firefox-125.0-1'-Paketen zur Verfügung. Das Update für Fedora 38 befindet sich im Status 'testing', dasjenige für Fedora 39 besitzt den Status 'stable'.

Schwachstellen:

CVE-2024-2609

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-3302

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Denial-of-Service-Angriff

CVE-2024-3852

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-3853

Schwachstelle in Mozilla Firefox ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-3854

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-3855

Schwachstelle in Mozilla Firefox ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-3856

Schwachstelle in Mozilla Firefox ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-3857

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Denial-of-Service-Angriff

CVE-2024-3858

Schwachstelle in Mozilla Firefox ermöglicht Denial-of-Service-Angriff

CVE-2024-3859

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Denial-of-Service-Angriff

CVE-2024-3860

Schwachstelle in Mozilla Firefox ermöglicht Denial-of-Service-Angriff

CVE-2024-3861

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Denial-of-Service-Angriff

CVE-2024-3862

Schwachstelle in Mozilla Firefox ermöglicht Denial-of-Service-Angriff

CVE-2024-3863

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-3864

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-3865

Schwachstelle in Mozilla Firefox ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.