Kwetsbaarheden verholpen in Firefox, Firefox ESR en Thunderbird

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.06 #############################

Titel           : Kwetsbaarheden verholpen in Firefox, Firefox ESR en
                  Thunderbird
Advisory ID     : NCSC-2018-1098
Versie          : 1.06
Kans            : medium
CVE ID          : CVE-2018-12405, CVE-2018-12406, CVE-2018-12407,
                  CVE-2018-17466, CVE-2018-18492, CVE-2018-18493,
                  CVE-2018-18494, CVE-2018-18495, CVE-2018-18496,
                  CVE-2018-18497, CVE-2018-18498
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  Toegang tot systeemgegevens
Uitgiftedatum   : 20190125
Toepassing      : Mozilla Firefox
                  Mozilla Firefox Extended Support Release (ESR)
                  Mozilla Thunderbird
Versie(s)       :
Platform(s)     : CentOS
                  Debian
                  FreeBSD
                  OpenSUSE
                  Oracle Enterprise Linux
                  Red Hat Enterprise Linux
                  Ubuntu

Update
   Red Hat heeft updates beschikbaar gesteld om de kwetsbaarheden met
   de kenmerken CVE-2018-12405, CVE-2018-17466, CVE-2018-18492,
   CVE-2018-18493, CVE-2018-18494 en CVE-2018-18498 in Thunderbird te
   verhelpen voor Red Hat 7.0.

   Canonical heeft updates beschikbaar gesteld om de kwetsbaarheden in
   Thunderbird te verhelpen voor Ubuntu 18.10, 18.04 LTS, 16.04 LTS,
   14.04 LTS.

   Zie "Mogelijke oplossingen" voor meer informatie.

Beschrijving
   Mozilla heeft nieuwe versies uitgebracht van Firefox, Firefox ESR en
   Thunderbird om kwetsbaarheden te verhelpen. De kwetsbaarheden
   stellen een kwaadwillende in staat om een beveiligingsmaatregel te
   omzeilen, om toegang tot systeeminformatie te verkrijgen en om een
   Denial-of-Service-aanval uit te voeren. Mogelijk leidt de
   kwetsbaarheid tot het uitvoeren van willekeurige code.

   Voor Firefox ESR zijn alleen de kwetsbaarheden verholpen met kenmerk
   CVE-2018-12405, CVE-2018-17466, CVE-2018-18492, CVE-2018-18493,
   CVE-2018-18494 en CVE-2018-18498.

Mogelijke oplossingen
   Mozilla heeft nieuwe versies beschikbaar gesteld om de
   kwetsbaarheden te verhelpen. Meer informatie kunt u vinden op
   onderstaande pagina's:

   Firefox:
   https://www.mozilla.org/en-US/security/advisories/mfsa2018-29/

   Firefox ESR:
   https://www.mozilla.org/en-US/security/advisories/mfsa2018-30/

   Thunderbird:
   https://www.mozilla.org/en-US/security/advisories/mfsa2018-31/

   -= CentOS =-
   CentOS heeft updates beschikbaar gesteld met de kenmerken
   CVE-2018-12405, CVE-2018-17466, CVE-2018-18492, CVE-2018-18493,
   CVE-2018-18494 en CVE-2018-18498 voor Thunderbird. Daarnaast heeft
   CentOS updates beschikbaar gesteld voor Firefox ESR om de
   kwetsbaarheden te verhelpen. U kunt deze updates installeren met
   behulp van het commando 'yum'. Voor meer informatie en een eventueel
   handmatige installatie, zie:

   CentOS 6:
   http://centos-announce.2309468.n4.nabble.com
      /CentOS-announce-CESA-2018-3831-Critical-CentOS-6-firefox-Securit
      y-Update-tp4645378.html

   CentOS 7:
   http://centos-announce.2309468.n4.nabble.com
      /CentOS-announce-CESA-2018-3833-Critical-CentOS-7-firefox-Securit
      y-Update-tp4645379.html

   -= Debian =-
   Debian heeft updates van Firefox ESR beschikbaar gesteld om de
   kwetsbaarheden met kenmerk CVE-2018-12405, CVE-2018-17466,
   CVE-2018-18492, CVE-2018-18493, CVE-2018-18494 en CVE-2018-18498 te
   verhelpen. U kunt de aangepaste packages installeren door gebruik te
   maken van 'apt-get update' en 'apt-get upgrade'. Meer informatie
   kunt u vinden op onderstaande pagina:

   https://www.debian.org/security/2018/dsa-4354

   -= FreeBSD =-
   FreeBSD heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen in Firefox ESR. U kunt deze updates installeren via
   freebsd-update. Meer informatie over deze updates vindt u op:

   http://www.vuxml.org/freebsd
      /d10b49b2-8d02-49e8-afde-0844626317af.html

   -= OpenSUSE =-
   De ontwikkelaars van OpenSUSE hebben updates beschikbaar gesteld om
   de kwetsbaarheden met kenmerk CVE-2018-12405, CVE-2018-17466,
   CVE-2018-18492, CVE-2018-18493, CVE-2018-18494 en CVE-2018-18498 te
   verhelpen in OpenSUSE Leap 42.3 en Leap 15.0. U kunt deze aangepaste
   packages installeren door gebruik te maken van 'zypper'. U kunt ook
   gebruik maken van YAST of de updates handmatig downloaden van de
   OpenSUSE downloadserver (download.opensuse.org). Voor meer
   informatie, zie:

   https://lists.opensuse.org/opensuse-updates/2018-12/msg00060.html

   -= Oracle =-
   Oracle heeft updates beschikbaar gesteld van Firefox ESR voor Oracle
   Linux 6 en 7. U kunt deze updates installeren met behulp van het
   commando 'yum'. Meer informatie over deze updates en over een
   eventueel handmatige installatie vindt u op:

   Oracle Linux 6:
   https://linux.oracle.com/errata/ELSA-2018-3831.html

   Oracle Linux 7:
   https://linux.oracle.com/errata/ELSA-2018-3833.html

   -= Red Hat =-
   Red Hat heeft updates beschikbaar gesteld van Firefox ESR voor Red
   Hat Enterprise Linux 6 en 7. U kunt deze updates installeren met
   behulp van het commando 'yum'. Meer informatie over deze updates en
   over een eventueel handmatige installatie vindt u op:

   RHEL 6:
   https://access.redhat.com/errata/RHSA-2018:3831

   RHEL 7:
   https://access.redhat.com/errata/RHSA-2018:3833

   RHEL 7, Thunderbird:
   https://access.redhat.com/errata/RHSA-2019:0160

   -= Ubuntu =-
   Canonical heeft updates beschikbaar gesteld voor Ubuntu 14.04 LTS,
   16.04 LTS, 18.04 LTS en 18.10 om de kwetsbaarheden met kenmerk
   CVE-2018-12406, CVE-2018-12407, CVE-2018-17466, CVE-2018-18492,
   CVE-2018-18493, CVE-2018-18494 en CVE-2018-18498 te verhelpen. U
   kunt de aangepaste packages installeren door gebruik te maken van
   'apt-get update' en 'apt-get upgrade'. Meer informatie kunt u vinden
   op onderstaande pagina:

   https://usn.ubuntu.com/3844-1/

   Ubuntu, Thunderbird:
   https://usn.ubuntu.com/usn/usn-3868-1

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.1 (Build 824)
Charset: utf-8
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=X9KY
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2018

Nederland digitaal veilig