Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Kaspersky ID:
KLA10643
Detekováno:
08/11/2015
Aktualizováno:
05/04/2018

Popis

V Mozille Firefox bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít k odmítnutí služby, obcházet bezpečnostní omezení, provést útok CSS, získat oprávnění nebo spustit libovolný kód.

Níže je uveden úplný seznam chyb zabezpečení

  1. Několik bezpečnostních chyb paměti může být vzdáleně využíváno prostřednictvím neznámých vektorů, které způsobí odmítnutí služby nebo spuštění libovolného kódu;
  2. Chyba čtení mimo hranice může být vzdáleně využívána prostřednictvím speciálně vytvořeného souboru MP3, který způsobuje odmítnutí služby nebo spouštění libovolného kódu;
  3. Bezplatná chyba zabezpečení v rozhraní Web Audio API může být vzdáleně využívána prostřednictvím neznámých vektorů, což způsobuje odmítnutí služby nebo spouštění libovolného kódu;
  4. Neznámou zranitelnost lze využít prostřednictvím speciálně navrženého JSONu k vynechání zamýšlených omezení;
  5. Vícenásobné přetečení lze vzdáleně využít pomocí speciálně vytvořeného videa MPEG4, které způsobí odmítnutí služby nebo spuštění libovolného kódu;
  6. Podmínka závodů v službě Mozilla Maintenance Service může být lokálně využívána (pouze v systému Microsoft Windows) k provedení libovolného kódu nebo získání oprávnění;
  7. Nesprávné zpracování souborů v aplikaci Updater lze lokálně využít prostřednictvím speciálně vytvořeného souboru MAR, který způsobí odmítnutí služby nebo spuštění libovolného kódu;
  8. Neznámá zranitelnost může být vzdáleně využívána pomocí manipulace s adresami k útoku typu "man-in-the-middle" a vynechání zamýšlených omezení;
  9. Neznámá zranitelnost v jazyce JavaScript může být vzdáleně využívána prostřednictvím speciálně vytvořených pohledů, které způsobí odmítnutí služby.
  10. Přetečení haldy lze využít vzdáleně pomocí speciálně navržené bitmapy (pouze pro Linux s Gnome), které způsobí odmítnutí služby nebo spuštění libovolného kódu;
  11. Přetečení vyrovnávacích pamětí může být vzdáleně využíváno prostřednictvím speciálně vytvořeného souboru WebM, který způsobí odmítnutí služby nebo spuštění libovolného kódu;
  12. Chyby více paměti mohou být zneužívány prostřednictvím neznámých vektorů, které způsobují odmítnutí služby.
  13. Nesprávná implementace bezpečnostních zásad může být vzdáleně využívána prostřednictvím speciálně navržených adres URL pro provádění útoků skriptování mezi jednotlivými servery.
  14. Chyba zabezpečení po selhání může být vzdáleně využívána prostřednictvím neznámých vektorů, což způsobuje odmítnutí služby.

Technické údaje

Chyby uvedené v odstavci 1 jsou vůbec nevyužitelné. Některé mohou být za určitých okolností vykořisťovány a některé z nich mohou být způsobeny spuštěním kódu.

(2) zneužití této zranitelnosti může navrhnout soubor MP3, který přepíše ukázkové formáty.

(3) dochází při interakci MediaStream s Web Audio API.

Některé nekonfigurovatelné vlastnosti na objektech JS mohou být změněny během interakce JSON. Který způsobuje bypass stejného původu (4) .

MPEG4 lze využít k zneužívání (5) pomocí škodlivého "saio" bloku, parametru neplatné velikosti v ESDS části nebo bezchybně poškozeného souboru.

Použití pevného odkazu pomocí stavu závodu na službě Mozilla Maintenance Service v systému Windows může zapisovat soubor protokolu do omezeného umístění. Pokud někdo může spustit privilegovaný program, který může použít spuštěný soubor přepsaný (6) .

(7) lze využít speciálně navrženým názvem souboru MAR (Mozilla ARchive). Abychom tuto chybu zabezpečení využili, musí škodlivý uživatel vytvořit takový pojmenovaný soubor a nechat jej používat.

Otevření cílové stránky s předpřipraveným zdrojem: POST zakázání blokování obsahu pro tuto stránku (8) .

(9) způsobené havárií nastane, když při použití sdílené paměti JavaScript není správně bráněn přístup k pohledům Atomics nebo SharedArrayBuffer.

Přetečení haldy v gdk-pixbuf způsobuje (10) , což může být vyvoláno rastrovým měřítkem.

(11) způsobené přetečením vyrovnávací paměti v programu Libvpx používaném pro dekódování videa WebN.

(12) prozkoumány prostřednictvím kontroly kódu a nemá jasný mechanismus využití. Pokud by byl nalezen mechanismus, mohl by být zranitelný.

Implementace CSP ve Firefoxu neodpovídá specifikaci. Ve specifikaci se uvádí, že adresy blob, data a souborového systému by měly být vyloučeny při porovnávání zástupných znaků. Současná implementovatelná implementace však umožňuje tyto adresy URL v případě hromadné hvězdičky (*) (13) .

(14) lze spustit rekurzivním voláním .open () na XMLHttpRequest v SharedWorker.

Oficiální doporučení

seznam CVE

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Kaspersky Premium
Zjistěte více
Confirm changes?
Your message has been sent successfully.