Popis
V Mozille Firefox bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít k odmítnutí služby, obcházet bezpečnostní omezení, provést útok CSS, získat oprávnění nebo spustit libovolný kód.
Níže je uveden úplný seznam chyb zabezpečení
- Několik bezpečnostních chyb paměti může být vzdáleně využíváno prostřednictvím neznámých vektorů, které způsobí odmítnutí služby nebo spuštění libovolného kódu;
- Chyba čtení mimo hranice může být vzdáleně využívána prostřednictvím speciálně vytvořeného souboru MP3, který způsobuje odmítnutí služby nebo spouštění libovolného kódu;
- Bezplatná chyba zabezpečení v rozhraní Web Audio API může být vzdáleně využívána prostřednictvím neznámých vektorů, což způsobuje odmítnutí služby nebo spouštění libovolného kódu;
- Neznámou zranitelnost lze využít prostřednictvím speciálně navrženého JSONu k vynechání zamýšlených omezení;
- Vícenásobné přetečení lze vzdáleně využít pomocí speciálně vytvořeného videa MPEG4, které způsobí odmítnutí služby nebo spuštění libovolného kódu;
- Podmínka závodů v službě Mozilla Maintenance Service může být lokálně využívána (pouze v systému Microsoft Windows) k provedení libovolného kódu nebo získání oprávnění;
- Nesprávné zpracování souborů v aplikaci Updater lze lokálně využít prostřednictvím speciálně vytvořeného souboru MAR, který způsobí odmítnutí služby nebo spuštění libovolného kódu;
- Neznámá zranitelnost může být vzdáleně využívána pomocí manipulace s adresami k útoku typu "man-in-the-middle" a vynechání zamýšlených omezení;
- Neznámá zranitelnost v jazyce JavaScript může být vzdáleně využívána prostřednictvím speciálně vytvořených pohledů, které způsobí odmítnutí služby.
- Přetečení haldy lze využít vzdáleně pomocí speciálně navržené bitmapy (pouze pro Linux s Gnome), které způsobí odmítnutí služby nebo spuštění libovolného kódu;
- Přetečení vyrovnávacích pamětí může být vzdáleně využíváno prostřednictvím speciálně vytvořeného souboru WebM, který způsobí odmítnutí služby nebo spuštění libovolného kódu;
- Chyby více paměti mohou být zneužívány prostřednictvím neznámých vektorů, které způsobují odmítnutí služby.
- Nesprávná implementace bezpečnostních zásad může být vzdáleně využívána prostřednictvím speciálně navržených adres URL pro provádění útoků skriptování mezi jednotlivými servery.
- Chyba zabezpečení po selhání může být vzdáleně využívána prostřednictvím neznámých vektorů, což způsobuje odmítnutí služby.
Technické údaje
Chyby uvedené v odstavci 1 jsou vůbec nevyužitelné. Některé mohou být za určitých okolností vykořisťovány a některé z nich mohou být způsobeny spuštěním kódu.
(2) zneužití této zranitelnosti může navrhnout soubor MP3, který přepíše ukázkové formáty.
(3) dochází při interakci MediaStream s Web Audio API.
Některé nekonfigurovatelné vlastnosti na objektech JS mohou být změněny během interakce JSON. Který způsobuje bypass stejného původu (4) .
MPEG4 lze využít k zneužívání (5) pomocí škodlivého "saio" bloku, parametru neplatné velikosti v ESDS části nebo bezchybně poškozeného souboru.
Použití pevného odkazu pomocí stavu závodu na službě Mozilla Maintenance Service v systému Windows může zapisovat soubor protokolu do omezeného umístění. Pokud někdo může spustit privilegovaný program, který může použít spuštěný soubor přepsaný (6) .
(7) lze využít speciálně navrženým názvem souboru MAR (Mozilla ARchive). Abychom tuto chybu zabezpečení využili, musí škodlivý uživatel vytvořit takový pojmenovaný soubor a nechat jej používat.
Otevření cílové stránky s předpřipraveným zdrojem: POST zakázání blokování obsahu pro tuto stránku (8) .
(9) způsobené havárií nastane, když při použití sdílené paměti JavaScript není správně bráněn přístup k pohledům Atomics nebo SharedArrayBuffer.
Přetečení haldy v gdk-pixbuf způsobuje (10) , což může být vyvoláno rastrovým měřítkem.
(11) způsobené přetečením vyrovnávací paměti v programu Libvpx používaném pro dekódování videa WebN.
(12) prozkoumány prostřednictvím kontroly kódu a nemá jasný mechanismus využití. Pokud by byl nalezen mechanismus, mohl by být zranitelný.
Implementace CSP ve Firefoxu neodpovídá specifikaci. Ve specifikaci se uvádí, že adresy blob, data a souborového systému by měly být vyloučeny při porovnávání zástupných znaků. Současná implementovatelná implementace však umožňuje tyto adresy URL v případě hromadné hvězdičky (*) (13) .
(14) lze spustit rekurzivním voláním .open () na XMLHttpRequest v SharedWorker.
Oficiální doporučení
seznam CVE
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com