Eine für Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird herausgegebene Sicherheitswarnung hat vom BSI ein Update erhalten. Wie sich betroffene Anwender verhalten sollten, erfahren Sie hier.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 15.12.2024 ein Update zu einer am 20.02.2024 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird herausgegeben. Betroffen von der Sicherheitslücke sind die Betriebssysteme Linux, MacOS X und Windows sowie die Produkte Open Source CentOS, Debian Linux, Amazon Linux 2, Red Hat Enterprise Linux, Fedora Linux, Ubuntu Linux, SUSE Linux, Oracle Linux, Gentoo Linux, SUSE openSUSE, IGEL OS, RESF Rocky Linux, Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird.
Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: openSUSE Security Update OPENSUSE-SU-2024:14572-1 (Stand: 13.12.2024). Weitere nützliche Links werden weiter unten in diesem Artikel aufgeführt.
Mehrere Schwachstellen für Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird - Risiko: hoch
Risikostufe: 4 (hoch)
CVSS Base Score: 8,8
CVSS Temporal Score: 7,7
Remoteangriff: Ja
Zur Bewertung des Schweregrads von Schwachstellen in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Der Temporal Score berücksichtigt darüber hinaus zeitliche Veränderungen hinsichtlich der Gefahrenlage. Das Risiko der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 8,8 als "hoch" eingeschätzt.
Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird Bug: Auswirkungen bei Ausnutzung der bekannten Schwachstellen
Firefox ist ein Open Source Web Browser.ESR ist die Variante mit verlängertem Support.Thunderbird ist ein Open Source E-Mail Client.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder einen nicht spezifizierten Angriff durchzuführen.
Die Verwundbarkeit wird mit den eindeutigen CVE-Seriennummern (Common Vulnerabilities and Exposures) CVE-2024-1546, CVE-2024-1547, CVE-2024-1548, CVE-2024-1549, CVE-2024-1550, CVE-2024-1551, CVE-2024-1552, CVE-2024-1553, CVE-2024-1554, CVE-2024-1555, CVE-2024-1556 und CVE-2024-1557 gehandelt.
Von der Sicherheitslücke betroffene Systeme im Überblick
Betriebssysteme
Linux, MacOS X, Windows
Produkte
Open Source CentOS (cpe:/o:centos:centos)
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
Gentoo Linux (cpe:/o:gentoo:linux)
SUSE openSUSE (cpe:/o:suse:opensuse)
IGEL OS 11 (cpe:/o:igel:os)
IGEL OS 12 (cpe:/o:igel:os)
RESF Rocky Linux (cpe:/o:resf:rocky_linux)
Mozilla Firefox <123 (cpe:/a:mozilla:firefox)
Mozilla Firefox 123 (cpe:/a:mozilla:firefox)
Mozilla Firefox ESR <115.8 (cpe:/a:mozilla:firefox_esr)
Mozilla Firefox ESR 115.8 (cpe:/a:mozilla:firefox_esr)
Mozilla Thunderbird <115.8 (cpe:/a:mozilla:thunderbird)
Mozilla Thunderbird 115.8 (cpe:/a:mozilla:thunderbird)
Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen
- Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie diese zeitnah.
- Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.
Hersteller-Informationen zu Updates, Patches und Workarounds
An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.
openSUSE Security Update OPENSUSE-SU-2024:14572-1 vom 2024-12-13 (15.12.2024)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/3HI2RC7AJAHY74Q6MK7GNGWU6TITB22V/
Gentoo Linux Security Advisory GLSA-202405-32 vom 2024-05-12 (12.05.2024)
Weitere Informationen finden Sie unter: https://security.gentoo.org/glsa/202405-32
Gentoo Linux Security Advisory GLSA-202405-15 vom 2024-05-05 (05.05.2024)
Weitere Informationen finden Sie unter: https://security.gentoo.org/glsa/202405-15
SUSE Security Update SUSE-SU-2024:1002-1 vom 2024-03-27 (26.03.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-March/018221.html
IGEL Security Notice ISN-2024-08 vom 2024-03-26 (26.03.2024)
Weitere Informationen finden Sie unter: https://kb.igel.com/securitysafety/en/isn-2024-08-firefox-esr-vulnerabilities-119870266.html
Rocky Linux Security Advisory RLSA-2024:0955 vom 2024-03-12 (12.03.2024)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2024:0955
Ubuntu Security Notice USN-6649-2 vom 2024-03-06 (05.03.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-6649-2
Amazon Linux Security Advisory ALASFIREFOX-2024-022 vom 2024-03-06 (05.03.2024)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALASFIREFOX-2024-022.html
Amazon Linux Security Advisory ALAS-2024-2477 vom 2024-03-05 (04.03.2024)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2024-2477.html
CentOS Security Advisory CESA-2024:0976 vom 2024-02-29 (04.03.2024)
Weitere Informationen finden Sie unter: https://lists.centos.org/pipermail/centos-announce/2024-February/099230.html
CentOS Security Advisory CESA-2024:0957 vom 2024-02-29 (04.03.2024)
Weitere Informationen finden Sie unter: https://lists.centos.org/pipermail/centos-announce/2024-February/099231.html
Debian Security Advisory DLA-3747 vom 2024-03-04 (03.03.2024)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2024/03/msg00000.html
Debian Security Advisory DLA-3748 vom 2024-03-04 (03.03.2024)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2024/03/msg00001.html
Ubuntu Security Notice USN-6669-1 vom 2024-03-04 (03.03.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-6669-1
Oracle Linux Security Advisory ELSA-2024-0964 vom 2024-02-27 (27.02.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-0964.html
Oracle Linux Security Advisory ELSA-2024-0963 vom 2024-02-27 (27.02.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-0963.html
Oracle Linux Security Advisory ELSA-2024-0957 vom 2024-02-27 (26.02.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-0957.html
Oracle Linux Security Advisory ELSA-2024-0955 vom 2024-02-27 (26.02.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-0955.html
Oracle Linux Security Advisory ELSA-2024-0976 vom 2024-02-27 (26.02.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-0976.html
Red Hat Security Advisory RHSA-2024:0983 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0983
Red Hat Security Advisory RHSA-2024:0984 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0984
Red Hat Security Advisory RHSA-2024:0968 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0968
Red Hat Security Advisory RHSA-2024:0969 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0969
Red Hat Security Advisory RHSA-2024:0971 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0971
Red Hat Security Advisory RHSA-2024:0976 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0976
Red Hat Security Advisory RHSA-2024:0964 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0964
Red Hat Security Advisory RHSA-2024:0963 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0963
Red Hat Security Advisory RHSA-2024:0962 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0962
Red Hat Security Advisory RHSA-2024:0961 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0961
Red Hat Security Advisory RHSA-2024:0960 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0960
Red Hat Security Advisory RHSA-2024:0959 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0959
Red Hat Security Advisory RHSA-2024:0958 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0958
Red Hat Security Advisory RHSA-2024:0957 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0957
SUSE Security Update SUSE-SU-2024:0607-1 vom 2024-02-23 (25.02.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-February/018006.html
SUSE Security Update SUSE-SU-2024:0608-1 vom 2024-02-23 (25.02.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-February/018005.html
Debian Security Advisory DSA-5630 vom 2024-02-23 (25.02.2024)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2024/msg00037.html
Red Hat Security Advisory RHSA-2024:0955 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0955
Red Hat Security Advisory RHSA-2024:0972 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0972
Oracle Linux Security Advisory ELSA-2024-0952 vom 2024-02-24 (25.02.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-0952.html
Red Hat Security Advisory RHSA-2024:0970 vom 2024-02-26 (25.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0970
Red Hat Security Advisory RHSA-2024:0952 vom 2024-02-22 (22.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0952
Fedora Security Advisory FEDORA-2024-5361211B10 vom 2024-02-22 (22.02.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-5361211b10
Fedora Security Advisory FEDORA-2024-81863A1613 vom 2024-02-22 (22.02.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-81863a1613
Ubuntu Security Notice USN-6649-1 vom 2024-02-22 (21.02.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-6649-1
SUSE Security Update SUSE-SU-2024:0580-1 vom 2024-02-21 (21.02.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-February/017979.html
Debian Security Advisory DSA-5627 vom 2024-02-21 (21.02.2024)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2024/msg00034.html
Mozilla Foundation Security Advisory vom 2024-02-20 (20.02.2024)
Weitere Informationen finden Sie unter: https://www.mozilla.org/en-US/security/advisories/mfsa2024-07
Mozilla Foundation Security Advisory vom 2024-02-20 (20.02.2024)
Weitere Informationen finden Sie unter: https://www.mozilla.org/en-US/security/advisories/mfsa2024-06
Mozilla Foundation Security Advisory vom 2024-02-20 (20.02.2024)
Weitere Informationen finden Sie unter: https://www.mozilla.org/en-US/security/advisories/mfsa2024-05
Versionshistorie dieser Sicherheitswarnung
Dies ist die 14. Version des vorliegenden IT-Sicherheitshinweises für Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.
20.02.2024 - Initiale Fassung
21.02.2024 - Neue Updates von Debian, SUSE und Ubuntu aufgenommen
22.02.2024 - Neue Updates von Fedora und Red Hat aufgenommen
25.02.2024 - Neue Updates von Red Hat, Oracle Linux, Debian und SUSE aufgenommen
26.02.2024 - Neue Updates von Oracle Linux aufgenommen
27.02.2024 - Neue Updates von Oracle Linux aufgenommen
03.03.2024 - Neue Updates von Ubuntu und Debian aufgenommen
04.03.2024 - Neue Updates von CentOS und Amazon aufgenommen
05.03.2024 - Neue Updates von Amazon und Ubuntu aufgenommen
12.03.2024 - Neue Updates von Rocky Enterprise Software Foundation aufgenommen
26.03.2024 - Neue Updates von IGEL aufgenommen
05.05.2024 - Neue Updates von Gentoo aufgenommen
12.05.2024 - Neue Updates von Gentoo aufgenommen
15.12.2024 - Neue Updates von openSUSE aufgenommen
+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++
Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.
kns/roj/news.de
Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.