Beveiligingsadvies NCSC-2024-0324 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird
Kwetsbaarheden Verholpen in Mozilla Firefox en Thunderbird
Mozilla heeft diverse kwetsbaarheden verholpen in de browsers Firefox en Thunderbird. Het is belangrijk om bewust te zijn van deze beveiligingsupdates en de nodige maatregelen te nemen om uw systeem te beschermen.
Samenvatting van het Advisory
Publicatie | Kans | Schade | ||
---|---|---|---|---|
vandaag |
medium |
high |
NCSC-2024-0324 [1.00] |
Signed-PGP → Text, CSAF (sig), |
Kenmerken
- Access of Uninitialized Pointer
- Use After Free
- Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)
- Improper Restriction of Operations within the Bounds of a Memory Buffer
- CWE-275
- Improper Restriction of Rendered UI Layers or Frames
- Out-of-bounds Read
- Access of Resource Using Incompatible Type (‘Type Confusion’)
- Missing Encryption of Sensitive Data
Omschrijving
Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird. Een kwaadwillende kan deze kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, mogelijk willekeurige code uit te voeren of toegang te krijgen tot gevoelige gegevens in de context van de browser. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden om een aangetaste link te openen.
Bereik
Platforms | Producten | Versies |
---|---|---|
mozilla firefox mozilla firefox_esr mozilla thunderbird |
128 |
Oplossingen
Mozilla heeft updates uitgebracht om de kwetsbaarheden te verhelpen in Firefox versies 115.14, 128.1, en 129, en Thunderbird versies 115.14 en 128.1. Zie de bijgevoegde referenties voor meer informatie:
[Link],
[Link],
[Link],
[Link],
[Link].
CVE’s
CVE-2024-7518,
CVE-2024-7519,
CVE-2024-7520,
CVE-2024-7521,
CVE-2024-7522,
CVE-2024-7523,
CVE-2024-7524,
CVE-2024-7525,
CVE-2024-7526,
CVE-2024-7527,
CVE-2024-7528,
CVE-2024-7529,
CVE-2024-7530,
CVE-2024-7531.
Door gebruik van deze security advisory gaat u akkoord met de volgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft besteed aan de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----