123 Star 0 Fork 55

src-openEuler/firefox

 / 详情

CVE-2024-10459

已挂起
CVE和安全问题 拥有者
创建于  
2024-10-29 21:38

一、漏洞信息
漏洞编号:CVE-2024-10459
漏洞归属组件:firefox
漏洞归属的版本:100.0.2,102.14.0,102.15.0,102.8.0,115.15.0,128.5.0,128.6.0,62.0.3,79.0
CVSS V3.0分值:
BaseScore:7.5 High
Vector:CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞简述:
An attacker could have caused a use-after-free when accessibility was enabled, leading to a potentially exploitable crash. This vulnerability affects Firefox < 132, Firefox ESR < 128.4, Firefox ESR < 115.17, Thunderbird < 128.4, and Thunderbird < 132.
漏洞公开时间:2024-10-29 21:15:03
漏洞创建时间:2024-10-29 21:38:27
漏洞详情参考链接:
https://nvd.nist.gov/vuln/detail/CVE-2024-10459

更多参考(点击展开)
参考来源 参考链接 来源链接
security.mozilla.org https://bugzilla.mozilla.org/show_bug.cgi?id=1919087
security.mozilla.org https://www.mozilla.org/security/advisories/mfsa2024-55/
security.mozilla.org https://www.mozilla.org/security/advisories/mfsa2024-56/
security.mozilla.org https://www.mozilla.org/security/advisories/mfsa2024-57/
security.mozilla.org https://www.mozilla.org/security/advisories/mfsa2024-58/
security.mozilla.org https://www.mozilla.org/security/advisories/mfsa2024-59/
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:8721 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:8720 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:8724 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:8723 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:8725 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:8722 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:8727 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:8728 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:8729 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:8726 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:8790 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:8793 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:9016 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:9019 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:9017 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:9015 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:9018 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:9552 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:9554 https://bugzilla.redhat.com/show_bug.cgi?id=2322429
debian https://security-tracker.debian.org/tracker/CVE-2024-10459
firefox https://bugzilla.mozilla.org/show_bug.cgi?id=1919087 https://www.mozilla.org/en-US/security/advisories/mfsa2024-59/
gentoo https://security.gentoo.org/glsa/202412-06
anolis https://anas.openanolis.cn/cves/detail/CVE-2024-10459
cve_search https://bugzilla.mozilla.org/show_bug.cgi?id=1919087
cve_search https://www.mozilla.org/security/advisories/mfsa2024-55/
cve_search https://www.mozilla.org/security/advisories/mfsa2024-56/
cve_search https://www.mozilla.org/security/advisories/mfsa2024-57/
cve_search https://www.mozilla.org/security/advisories/mfsa2024-58/
cve_search https://www.mozilla.org/security/advisories/mfsa2024-59/
mageia http://advisories.mageia.org/MGASA-2024-0350.html
amazon_linux_explore https://access.redhat.com/security/cve/CVE-2024-10459 https://explore.alas.aws.amazon.com/CVE-2024-10459.html
amazon_linux_explore https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-10459 https://explore.alas.aws.amazon.com/CVE-2024-10459.html

漏洞分析指导链接:
https://gitee.com/openeuler/cve-manager/blob/master/cve-vulner-manager/doc/md/manual.md
漏洞数据来源:
openBrain开源漏洞感知系统
漏洞补丁信息:

详情(点击展开)
影响的包 修复版本 修复补丁 问题引入补丁 来源
https://bugzilla.mozilla.org/show_bug.cgi?id=1919087 nvd
https://www.mozilla.org/security/advisories/mfsa2024-55/ nvd
https://www.mozilla.org/security/advisories/mfsa2024-56/ nvd
https://www.mozilla.org/security/advisories/mfsa2024-57/ nvd
https://www.mozilla.org/security/advisories/mfsa2024-58/ nvd
https://www.mozilla.org/security/advisories/mfsa2024-59/ nvd

二、漏洞分析结构反馈
影响性分析说明:
该漏洞需升级至128.4.0版本修复,24.03和master分支采用升级方式处理,22.03、20.03目前依赖不满足(rust >=1.76 llvm>=16),暂时无法升级
openEuler评分:
7.5
Vector:CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
受影响版本排查(受影响/不受影响):
1.openEuler-20.03-LTS-SP4(79.0):受影响
2.openEuler-22.03-LTS-SP3(128.9.0):受影响
3.openEuler-22.03-LTS-SP4(128.9.0):受影响
4.openEuler-24.03-LTS(128.9.0):受影响
5.master(128.9.0):不受影响
6.openEuler-24.03-LTS-Next(128.9.0):不受影响
7.openEuler-24.03-LTS-SP1(128.9.0):不受影响
8.openEuler-24.03-LTS-SP2(128.9.0):

修复是否涉及abi变化(是/否):
1.master(128.9.0):否
2.openEuler-20.03-LTS-SP4(79.0):否
3.openEuler-22.03-LTS-SP3(128.9.0):否
4.openEuler-22.03-LTS-SP4(128.9.0):否
5.openEuler-24.03-LTS(128.9.0):否
6.openEuler-24.03-LTS-Next(128.9.0):否
7.openEuler-24.03-LTS-SP1(128.9.0):否
8.openEuler-24.03-LTS-SP2(128.9.0):

原因说明:
1.openEuler-22.03-LTS-SP3(128.9.0):正常修复
2.openEuler-22.03-LTS-SP4(128.9.0):正常修复
3.openEuler-24.03-LTS(128.9.0):正常修复
4.openEuler-20.03-LTS-SP4(79.0):暂不修复-待升级版本修复
5.master(128.9.0):不受影响-漏洞代码不存在
6.openEuler-24.03-LTS-Next(128.9.0):不受影响-漏洞代码不存在
7.openEuler-24.03-LTS-SP1(128.9.0):不受影响-漏洞代码不存在
8.openEuler-24.03-LTS-SP2(128.9.0):

评论 (10)

openeuler-ci-bot 创建了CVE和安全问题 6个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
6个月前
展开全部操作日志
openeuler-ci-bot 添加了
 
sig/Application
标签
6个月前
openeuler-ci-bot 修改了描述 6个月前
openeuler-ci-bot 修改了描述 6个月前
openeuler-ci-bot 修改了描述 6个月前
openeuler-ci-bot 修改了描述 6个月前
openeuler-ci-bot 计划开始日期设置为2024-10-29 6个月前
openeuler-ci-bot 计划截止日期设置为2024-11-28 6个月前
openeuler-ci-bot 优先级设置为主要 6个月前
openeuler-ci-bot 修改了描述 6个月前
openeuler-ci-bot 修改了描述 6个月前
openeuler-ci-bot 修改了描述 6个月前
openeuler-sync-bot 通过合并 Pull Request !233: [sync] PR-232: Update to 128.4.0任务状态待办的 修改为已完成 6个月前
openeuler-ci-bot 任务状态已完成 修改为待办的 6个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
6个月前
openeuler-ci-bot 移除了
 
sig/Application
标签
6个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
6个月前
openeuler-ci-bot 添加了
 
sig/Application
标签
6个月前
openeuler-sync-bot 通过合并 Pull Request !234: [sync] PR-232: Update to 128.4.0任务状态待办的 修改为已完成 6个月前
openeuler-ci-bot 任务状态已完成 修改为待办的 6个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
6个月前
openeuler-ci-bot 移除了
 
sig/Application
标签
6个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
6个月前
openeuler-ci-bot 添加了
 
sig/Application
标签
6个月前
wk333-wk333 wk333 成员 6个月前

影响性分析说明:
该漏洞需升级至128.4.0版本修复,24.03和master分支采用升级方式处理,22.03、20.03目前依赖不满足(rust >=1.76 llvm>=16),暂时无法升级

openEuler评分:
BaseScore:7.5 High
Vector:CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

受影响版本排查(受影响/不受影响):
1.master:受影响
2.openEuler-20.03-LTS-SP4:受影响
3.openEuler-22.03-LTS-SP1:受影响
4.openEuler-22.03-LTS-SP3:受影响
5.openEuler-24.03-LTS:受影响
6.openEuler-24.03-LTS-Next:受影响
7.openEuler-22.03-LTS-SP4:受影响

修复是否涉及abi变化(是/否):
1.master:否
2.openEuler-20.03-LTS-SP4:否
3.openEuler-22.03-LTS-SP1:否
4.openEuler-22.03-LTS-SP3:否
5.openEuler-24.03-LTS:否
6.openEuler-24.03-LTS-Next:否
7.openEuler-22.03-LTS-SP4:否

原因说明:
1.master:正常修复
2.openEuler-20.03-LTS-SP4:暂不修复-待升级版本修复
3.openEuler-22.03-LTS-SP1:暂不修复-待升级版本修复
4.openEuler-22.03-LTS-SP3:暂不修复-待升级版本修复
5.openEuler-24.03-LTS:正常修复
6.openEuler-24.03-LTS-Next:正常修复
7.openEuler-22.03-LTS-SP4:暂不修复-待升级版本修复

openeuler-ci-bot 修改了描述 6个月前

@ 经过 cve-manager 解析, 已分析的内容如下表所示:

状态 分析项目 内容
已分析 1.影响性分析说明 该漏洞需升级至128.4.0版本修复,24.03和master分支采用升级方式处理,22.03、20.03目前依赖不满足(rust >=1.76 llvm>=16),暂时无法升级
已分析 2.openEulerScore 7.5
已分析 3.openEulerVector AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
已分析 4.受影响版本排查 master:受影响,openEuler-20.03-LTS-SP4:受影响,openEuler-22.03-LTS-SP1:受影响,openEuler-22.03-LTS-SP3:受影响,openEuler-24.03-LTS:受影响,openEuler-24.03-LTS-Next:受影响,openEuler-22.03-LTS-SP4:受影响
已分析 5.是否涉及abi变化 master:否,openEuler-20.03-LTS-SP4:否,openEuler-22.03-LTS-SP1:否,openEuler-22.03-LTS-SP3:否,openEuler-24.03-LTS:否,openEuler-24.03-LTS-Next:否,openEuler-22.03-LTS-SP4:否
已分析 6.原因说明 master:正常修复,openEuler-24.03-LTS:正常修复,openEuler-24.03-LTS-Next:正常修复,openEuler-20.03-LTS-SP4:暂不修复-待升级版本修复,openEuler-22.03-LTS-SP1:暂不修复-待升级版本修复,openEuler-22.03-LTS-SP3:暂不修复-待升级版本修复,openEuler-22.03-LTS-SP4:暂不修复-待升级版本修复

请确认分析内容的准确性, 确认无误后, 您可以进行后续步骤, 否则您可以继续分析.

openeuler-ci-bot 计划开始日期2024-10-29 修改为2024-11-05 6个月前
openeuler-ci-bot 计划截止日期2024-11-28 修改为2024-11-19 6个月前
openeuler-ci-bot 修改了描述 6个月前
wk333-wk333 wk333 成员 2个月前

受影响版本排查(受影响/不受影响):
1.master:不受影响
2.openEuler-20.03-LTS-SP4:受影响
3.openEuler-22.03-LTS-SP3:受影响
4.openEuler-22.03-LTS-SP4:受影响
5.openEuler-24.03-LTS:受影响
6.openEuler-24.03-LTS-Next:不受影响
7.openEuler-24.03-LTS-SP1:不受影响

修复是否涉及abi变化(是/否):
1.master:否
2.openEuler-20.03-LTS-SP4:否
3.openEuler-22.03-LTS-SP3:否
4.openEuler-22.03-LTS-SP4:否
5.openEuler-24.03-LTS:否
6.openEuler-24.03-LTS-Next:否
7.openEuler-24.03-LTS-SP1:否

原因说明:
1.master:不受影响-漏洞代码不存在
2.openEuler-20.03-LTS-SP4:暂不修复-待升级版本修复
3.openEuler-22.03-LTS-SP3:正常修复
6.openEuler-22.03-LTS-SP4:正常修复
5.openEuler-24.03-LTS:正常修复
6.openEuler-24.03-LTS-Next:不受影响-漏洞代码不存在
7.openEuler-24.03-LTS-SP1:不受影响-漏洞代码不存在

openeuler-ci-bot 修改了描述 2个月前

@ 经过 cve-manager 解析, 已分析的内容如下表所示:

状态 分析项目 内容
已分析 1.影响性分析说明 该漏洞需升级至128.4.0版本修复,24.03和master分支采用升级方式处理,22.03、20.03目前依赖不满足(rust >=1.76 llvm>=16),暂时无法升级
已分析 2.openEulerScore 7.5
已分析 3.openEulerVector AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
已分析 4.受影响版本排查 openEuler-20.03-LTS-SP4:受影响,openEuler-22.03-LTS-SP3:受影响,openEuler-22.03-LTS-SP4:受影响,openEuler-24.03-LTS:受影响,master:不受影响,openEuler-24.03-LTS-Next:不受影响,openEuler-24.03-LTS-SP1:不受影响
已分析 5.是否涉及abi变化 master:否,openEuler-20.03-LTS-SP4:否,openEuler-22.03-LTS-SP3:否,openEuler-22.03-LTS-SP4:否,openEuler-24.03-LTS:否,openEuler-24.03-LTS-Next:否,openEuler-24.03-LTS-SP1:否
已分析 6.原因说明 openEuler-22.03-LTS-SP3:正常修复,openEuler-22.03-LTS-SP4:正常修复,openEuler-24.03-LTS:正常修复,openEuler-20.03-LTS-SP4:暂不修复-待升级版本修复,master:不受影响-漏洞代码不存在,openEuler-24.03-LTS-Next:不受影响-漏洞代码不存在,openEuler-24.03-LTS-SP1:不受影响-漏洞代码不存在

请确认分析内容的准确性, 确认无误后, 您可以进行后续步骤, 否则您可以继续分析.

openeuler-ci-bot 任务状态待办的 修改为进行中 2个月前
wk333-wk333 wk333 成员 2个月前

openEuler评分:
BaseScore: 7.5 High
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

openeuler-ci-bot 修改了描述 2个月前

@ 经过 cve-manager 解析, 已分析的内容如下表所示:

状态 分析项目 内容
已分析 1.影响性分析说明 该漏洞需升级至128.4.0版本修复,24.03和master分支采用升级方式处理,22.03、20.03目前依赖不满足(rust >=1.76 llvm>=16),暂时无法升级
已分析 2.openEulerScore 7.5
已分析 3.openEulerVector AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
已分析 4.受影响版本排查 openEuler-20.03-LTS-SP4:受影响,openEuler-22.03-LTS-SP3:受影响,openEuler-22.03-LTS-SP4:受影响,openEuler-24.03-LTS:受影响,master:不受影响,openEuler-24.03-LTS-Next:不受影响,openEuler-24.03-LTS-SP1:不受影响
已分析 5.是否涉及abi变化 master:否,openEuler-20.03-LTS-SP4:否,openEuler-22.03-LTS-SP3:否,openEuler-22.03-LTS-SP4:否,openEuler-24.03-LTS:否,openEuler-24.03-LTS-Next:否,openEuler-24.03-LTS-SP1:否
已分析 6.原因说明 openEuler-22.03-LTS-SP3:正常修复,openEuler-22.03-LTS-SP4:正常修复,openEuler-24.03-LTS:正常修复,openEuler-20.03-LTS-SP4:暂不修复-待升级版本修复,master:不受影响-漏洞代码不存在,openEuler-24.03-LTS-Next:不受影响-漏洞代码不存在,openEuler-24.03-LTS-SP1:不受影响-漏洞代码不存在

请确认分析内容的准确性, 确认无误后, 您可以进行后续步骤, 否则您可以继续分析.

openeuler-ci-bot 任务状态进行中 修改为已挂起 2个月前
openeuler-ci-bot 修改了描述 1个月前
openeuler-ci-bot 修改了描述 8天前

登录 后才可以发表评论

状态
负责人
项目
预计工期 (小时)
开始日期   -   截止日期
-
置顶选项
优先级
里程碑
分支
参与者(2)
5329419 openeuler ci bot 1632792936 wk333-wk333
1
https://gitee.com/src-openeuler/firefox.git
git@gitee.com:src-openeuler/firefox.git
src-openeuler
firefox
firefox

搜索帮助