-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird Advisory ID : NCSC-2025-0040 Versie : 1.00 Kans : medium CVE ID : CVE-2024-11704, CVE-2025-0510, CVE-2025-1009, CVE-2025-1010, CVE-2025-1011, CVE-2025-1012, CVE-2025-1013, CVE-2025-1014, CVE-2025-1015, CVE-2025-1016, CVE-2025-1017, CVE-2025-1018, CVE-2025-1019, CVE-2025-1020 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') Improper Resource Shutdown or Release Improper Restriction of Operations within the Bounds of a Memory Buffer Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') Double Free Use After Free Improper Restriction of Rendered UI Layers or Frames Insufficient Verification of Data Authenticity Improper Certificate Validation Uitgiftedatum : 20250207 Toepassing : mozilla firefox mozilla firefox_esr mozilla thunderbird Versie(s) : Platform(s) : Beschrijving Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird (Specifiek voor versies onder 135 en 128.7). De kwetsbaarheden omvatten onder andere een double-free kwetsbaarheid, use-after-free condities, en race conditions die kunnen leiden tot geheugenbeschadiging, ongeautoriseerde toegang, en privacyrisico's. Kwaadwillenden kunnen deze kwetsbaarheden misbruiken om willekeurige code uit te voeren, spoofing-aanvallen uit te voeren, en gevoelige gebruikersdata bloot te stellen. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide pagina te openen of link te volgen. Mogelijke oplossingen Mozilla heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie. Referenties: Source - mozilla https://www.mozilla.org/security/advisories/mfsa2025-08/ Source raw - mozilla https://www.mozilla.org/en-us/security/advisories/cve-feed.json Source - mozilla https://www.mozilla.org/security/advisories/mfsa2025-11/ Source raw - mozilla https://www.mozilla.org/en-us/security/advisories/cve-feed.json Source - mozilla https://www.mozilla.org/security/advisories/mfsa2025-10/ Source raw - mozilla https://www.mozilla.org/en-us/security/advisories/cve-feed.json Source - mozilla https://www.mozilla.org/security/advisories/mfsa2025-09/ Source raw - mozilla https://www.mozilla.org/en-us/security/advisories/cve-feed.json Source - mozilla https://www.mozilla.org/security/advisories/mfsa2025-07/ Source raw - mozilla https://www.mozilla.org/en-us/security/advisories/cve-feed.json Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8FAmelt1wACgkQytTOqyR+ cF/6SAv/an75G0hOwm19a+TQ8uHaaPOE4DKDtXE+9A/sKzkuMvu0RgTkva6Rzq0X Gg6+uqtiPKDETSgam57kNGGmPGuZarBlkSvHm72gCp8avqa+XMLV8nm/blFxTYlf t2XRAvsQa5NfJZ6XuOclPjQoADEFik8BUWvSTDBNLGAKBdLbAAlaWMoPxRw1tt6l VKJcbLC3To4RJ4AQS4YpqEq+37R/MtCQXa6nm5Ee9I/xXqVmHNsvhhTqLz+Bk7uB v+FvCNJ7ALjLfdNAE+8mn4dbVgBsE0lc2nk338DWtLBQZy/C1Vsd//VjoRfPFegB NSfJABFOE4FtmCgVvXwmp4132fuRipav17nhCixFnPxAwMNFoPOuEakewIfBlHeK cURcnc4bnbkxxGbkD3GgBr3Zyl492Vz6dE/ZtB4h2IrF0+/aOdjgjPzA4Wh6hZ0i 7TrlN4zVn8MyD0ambYIZarn/QL8a2p4VqQrLfeawFK+kpPq9XSnPYdP1nhx2ww2U /rD9WNAO =L4k3 -----END PGP SIGNATURE-----