Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Risolte vulnerabilità critiche in Mozilla Firefox 53

Firefox  Mozilla   giovedì, 20 aprile 2017

Mozilla ha rilasciato la versione 53 del suo browser Firefox per i maggiori sistemi desktop (Windows, macOS e Linux) e Android. L’aggiornamento risolve un totale di 39 vulnerabilità, di cui 8 critiche e 20 di gravità elevata.

Le vulnerabilità sono state identificate nelle versioni di Mozilla Firefox precedenti la 53. Lo sfruttamento delle più gravi tra queste vulnerabilità potrebbe consentire ad un utente non autorizzato di causare causare il crash dell’applicazione con conseguente condizione di denial of service o potenziale esecuzione di codice arbitrario. Queste vulnerabilità possono essere sfruttate se un utente visita o viene reindirizzato a una pagina Web appositamente predisposta o apre un file appositamente predisposto.

Dettagli delle vulnerabilità (in Inglese):

  • [Critical] Use-after-free in SMIL animation functions (CVE-2017-5433)
  • [Critical] Use-after-free during transaction processing in the editor (CVE-2017-5435)
  • [Critical] Out-of-bounds write with malicious font in Graphite 2 (CVE-2017-5436)
  • [Critical] Out-of-bounds write in Base64 encoding in NSS (CVE-2017-5461)
  • [Critical] Buffer overflow in WebGL (CVE-2017-5459)
  • [Critical] Origin confusion when reloading isolated data:text/html URL (CVE-2017-5466)
  • [High] Use-after-free during focus handling (CVE-2017-5434)
  • [High] Use-after-free in text input selection (CVE-2017-5432)
  • [High] Use-after-free in frame selection (CVE-2017-5460)
  • [High] Use-after-free in nsAutoPtr during XSLT processing (CVE-2017-5438)
  • [High] Use-after-free in nsTArray Length() during XSLT processing (CVE-2017-5439)
  • [High] Use-after-free in txExecutionState destructor during XSLT processing (CVE-2017-5440)
  • [High] Use-after-free with selection during scroll events (CVE-2017-5441)
  • [High] Use-after-free during style changes (CVE-2017-5442)
  • [High] Memory corruption with accessibility and DOM manipulation (CVE-2017-5464)
  • [High] Out-of-bounds write during BinHex decoding (CVE-2017-5443)
  • [High] Buffer overflow while parsing application/http-index-format content (CVE-2017-5444)
  • [High] Out-of-bounds read when HTTP/2 DATA frames are sent with incorrect data (CVE-2017-5446)
  • [High] Out-of-bounds read during glyph processing (CVE-2017-5447)
  • [High] Out-of-bounds read in ConvolvePixel (CVE-2017-5465)
  • [High] Out-of-bounds write in ClearKeyDecryptor (CVE-2017-5448)
  • [High] Vulnerabilities in Libevent library (CVE-2017-5437)
  • [High] Sandbox escape allowing file system read access through file picker (CVE-2017-5454)
  • [High] Sandbox escape through internal feed reader APIs (CVE-2017-5455)
  • [High] Sandbox escape allowing local file system access (CVE-2017-5456)
  • [High] Potential Buffer overflow in flex-generated code (CVE-2017-5469)
  • [Moderate] Uninitialized values used while parsing application/http-index-format content (CVE-2017-5445)
  • [Moderate] Crash during bidirectional unicode manipulation with animation (CVE-2017-5449)
  • [Moderate] Addressbar spoofing using javascript: URI on Firefox for Android (CVE-2017-5450)
  • [Moderate] Addressbar spoofing with onblur event (CVE-2017-5451)
  • [Moderate] DRBG flaw in NSS (CVE-2017-5462)
  • [Moderate] Addressbar spoofing through reader view on Firefox for Android (CVE-2017-5463)
  • [Moderate] Memory corruption when drawing Skia content (CVE-2017-5467)
  • [Low] Addressbar spoofing during scrolling with editable content on Firefox for Android (CVE-2017-5452)
  • [Low] HTML injection into RSS Reader feed preview page through TITLE element (CVE-2017-5453)
  • [Low] Drag and drop of javascript: URLs can allow for self-XSS (CVE-2017-5458)
  • [Low] Incorrect ownership model for Private Browsing information (CVE-2017-5468)
  • [Critical] Memory safety bugs fixed in Firefox 53 and Firefox ESR 52.1 (CVE-2017-5430)
  • [Critical] Memory safety bugs fixed in Firefox 53, Firefox ESR 45.9, and Firefox ESR 52.1 (CVE-2017-5429)

Per risolvere queste vulnerabilità è necessario aggiornare Firefox alla versione 53. Mozilla ha altresì rilasciato un avviso di sicurezza separato riguardante vulnerabilità identificate in Firefox ESR (Extended Support Release). Per risolvere queste vulnerabilità è necessario aggiornare Firefox ESR alla versione 45.9 o alla versione 52.1.

Per maggiori informazioni è possibile consultare i seguenti avvisi di sicurezza di Mozilla (in Inglese):

Notizie correlate

Risolta vulnerabilità critica zero-day in Mozilla Firefox 51

21 marzo 2017

Mozilla ha rilasciato un avviso di sicurezza riguardante una vulnerabilità critica zero-day in Firefox rivelata durante la recente competizione Pwn2Own.Leggi tutto

Risolte vulnerabilità critiche in Mozilla Firefox e Thunderbird

8 marzo 2017

Mozilla ha rilasciato avvisi di sicurezza riguardanti vulnerabilità multiple, di cui diverse considerate critiche, nel browser Firefox e nel client di Email Thunderbird.Leggi tutto

Risolta vulnerabilità critica in Mozilla Firefox per Android

13 febbraio 2017

Mozilla ha rilasciato un avviso di sicurezza riguardante una vulnerabilità critica nella versione 51 del browser Web Firefox per i sistemi Android.Leggi tutto