Kwetsbaarheden verholpen in Firefox

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.03 #############################

Titel           : Kwetsbaarheden verholpen in Firefox
Advisory ID     : NCSC-2019-0094
Versie          : 1.03
Kans            : medium
CVE ID          : CVE-2018-18500, CVE-2018-18501, CVE-2018-18502,
                  CVE-2018-18503, CVE-2018-18504, CVE-2018-18505,
                  CVE-2018-18506
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  Remote code execution (Gebruikersrechten)
                  Toegang tot systeemgegevens
Uitgiftedatum   : 20190211
Toepassing      : Firefox
                  Firefox Extended Support Release (ESR)
Versie(s)       : < Firefox 65
                  < Firefox ESR 60.5
Platform(s)     : CentOS
                  Oracle Enterprise Linux
                  Red Hat Enterprise Linux
                  Ubuntu

Update
   CentOS heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in CentOS 6 en 7.
   Red Hat heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in Red Hat Enterprise Linux 6 en 7.
   Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in Oracle Enterprise Linux 6 en 7.
   Debian en Canonical hebben updates uitgebracht om de kwetsbaarheden
   te verhelpen.
   Zie "Mogelijke oplossingen" voor meer informatie.

Beschrijving
   Mozilla heeft kwetsbaarheden verholpen in versie 65 van Firefox en
   verie 60.5 van Firefox ESR. De kwetsbaarheden stellen een
   kwaadwillende op afstand in staat een Denial-of-Service te
   veroorzaken met mogelijk het uitvoeren van code onder rechten van de
   gebruiker ten gevolg. Tevens maken de kwetsbaarheden het mogelijk
   voor de kwaadwillende uit een sandbox te ontsnappen.

   In Firefox ESR worden alleen de kwetsbaarheden met de kenmerken
   CVE-2018-18500, CVE-2018-18501 en CVE-2018-18505 verholpen.

Mogelijke oplossingen
   Mozilla heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen. Meer informatie kunt u vinden op onderstaande pagina's:

   Firefox 65:
   https://www.mozilla.org/en-US/security/advisories/mfsa2019-01/

   Firefox 60.5 (CVE-2018-18500, CVE-2018-18501, CVE-2018-18505):
   https://www.mozilla.org/en-US/security/advisories/mfsa2019-02/

   -= CentOS =-
   CentOS heeft updates beschikbaar gesteld voor CentOS 6 en 7 om de
   kwetsbaarheden te verhelpen. U kunt deze updates installeren met
   behulp van het commando 'yum'. Voor meer informatie en een eventueel
   handmatige installatie, zie:

   CentOS 6:
   https://lists.centos.org/pipermail/centos-announce/2019-February
      /023187.html

   CentOS 7:
   https://lists.centos.org/pipermail/centos-announce/2019-February
      /023155.html
   https://lists.centos.org/pipermail/centos-announce/2019-February
      /023193.html

   -= Debian =-
   Debian heeft updates van firefox beschikbaar gesteld voor Debian 9.0
   (Stretch) om de kwetsbaarheden met de kenmerken CVE-2018-18500,
   CVE-2018-18501 en CVE-2018-18505 te verhelpen. U kunt de aangepaste
   packages installeren door gebruik te maken van 'apt-get update' en
   'apt-get upgrade'. Meer informatie kunt u vinden op onderstaande
   pagina:

   https://www.debian.org/security/2019/dsa-4376

   -= Oracle =-
   Oracle heeft updates beschikbaar gesteld voor Oracle Enterprise
   Linux 6 en Oracle Enterprise Linux 7 om de kwetsbaarheden te
   verhelpen. U kunt deze updates installeren met behulp van het
   commando 'yum'. Meer informatie over deze updates en over een
   eventueel handmatige installatie vindt u op:

   Oracle Enterprise Linux 6:
   https://linux.oracle.com/errata/ELSA-2019-0218.html
   https://linux.oracle.com/errata/ELSA-2019-0269.html

   Oracle Enterprise Linux 7:
   https://linux.oracle.com/errata/ELSA-2019-0219.html
   https://linux.oracle.com/errata/ELSA-2019-0270.html

   -= Red Hat =-
   Red Hat heeft updates beschikbaar gesteld voor Red Hat Enterprise
   Linux 6 en Red Hat Enterprise Linux 7 om de kwetsbaarheden te
   verhelpen. U kunt deze updates installeren met behulp van het
   commando 'yum'. Meer informatie over deze updates en over een
   eventueel handmatige installatie vindt u op:

   RedHat 6:
   https://access.redhat.com/errata/RHSA-2019:0218
   https://access.redhat.com/errata/RHSA-2019:0269

   RedHat 7:
   https://access.redhat.com/errata/RHSA-2019:0219
   https://access.redhat.com/errata/RHSA-2019:0270

   -= Ubuntu =-
   Canonical heeft updates beschikbaar gesteld voor Ubuntu 14.04 LTS,
   16.04 LTS, 18.04 LTS en 18.10 om de kwetsbaarheden te verhelpen. U
   kunt de aangepaste packages installeren door gebruik te maken van
   'apt-get update' en 'apt-get upgrade'. Meer informatie kunt u vinden
   op onderstaande pagina:

   https://usn.ubuntu.com/3874-1/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.1 (Build 824)
Charset: utf-8
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=unCW
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2018

Nederland digitaal veilig