Mozilla Multiple Products Remote Code Execution Vulnerability — Mozilla Firefox, SeaMonkey, and Thunderbird contain an unspecified vulnerability when JavaScript is enabled. This allows remote attackers to execute arbitrary code via vectors related to nsCSSFrameConstructor::ContentAppended, the appendChild method, incorrect index tracking, and the creation of multiple frames, which triggers memory corruption.
Mozilla Firefox, Thunderbird, and SeaMonkey contain a critical memory corruption vulnerability (CVE-2010-3765) when JavaScript is enabled. Remote attackers can exploit this flaw via specially crafted web content involving nsCSSFrameConstructor::ContentAppended and appendChild methods to execute arbitrary code. Active exploits exist with CVSS 9.0 severity.
تؤثر هذه الثغرة الأمنية الحرجة على متصفحات موزيلا المتعددة عند تمكين جافا سكريبت، حيث يحدث فساد في الذاكرة بسبب تتبع غير صحيح للفهارس أثناء إنشاء إطارات متعددة عبر دالة appendChild. يستغل المهاجمون هذا الخلل في nsCSSFrameConstructor::ContentAppended لتنفيذ أوامر خبيثة على أجهزة الضحايا عن بعد. تعتبر هذه الثغرة خطيرة جداً نظراً لوجود استغلالات فعلية وانتشار استخدام هذه المتصفحات في البيئات المؤسسية والحكومية. عدم توفر تصحيح رسمي يزيد من خطورة التهديد على المؤسسات السعودية.
تحتوي متصفحات موزيلا فايرفوكس وثندربيرد وسي مونكي على ثغرة حرجة في فساد الذاكرة (CVE-2010-3765) عند تفعيل جافا سكريبت. يمكن للمهاجمين عن بعد استغلال هذا الخلل عبر محتوى ويب مصمم خصيصاً يتضمن دوال nsCSSFrameConstructor::ContentAppended وappendChild لتنفيذ كود تعسفي. توجد استغلالات نشطة بدرجة خطورة 9.0 حسب CVSS.
1. Immediately identify and inventory all systems running affected Mozilla Firefox, Thunderbird, or SeaMonkey versions across the organization and isolate critical systems from internet access until mitigation is complete.
2. Upgrade to the latest patched versions of Mozilla products (Firefox 3.6.12+, Thunderbird 3.1.6+, SeaMonkey 2.0.10+) or migrate to alternative supported browsers; disable JavaScript in affected browsers if upgrade is not immediately possible.
3. Implement network-level protections including web filtering, intrusion prevention systems (IPS) to block known exploit patterns, and enforce application whitelisting to prevent unauthorized code execution on endpoints.
1. تحديد وجرد فوري لجميع الأنظمة التي تشغل إصدارات موزيلا فايرفوكس أو ثندربيرد أو سي مونكي المتأثرة عبر المؤسسة وعزل الأنظمة الحرجة عن الإنترنت حتى اكتمال المعالجة.
2. الترقية إلى أحدث الإصدارات المصححة من منتجات موزيلا (فايرفوكس 3.6.12+ أو ثندربيرد 3.1.6+ أو سي مونكي 2.0.10+) أو الانتقال إلى متصفحات بديلة مدعومة؛ تعطيل جافا سكريبت في المتصفحات المتأثرة إذا لم تكن الترقية ممكنة فوراً.
3. تطبيق حماية على مستوى الشبكة تشمل تصفية الويب وأنظمة منع التسلل (IPS) لحجب أنماط الاستغلال المعروفة، وفرض قوائم بيضاء للتطبيقات لمنع تنفيذ الأكواد غير المصرح بها على نقاط النهاية.