Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10643
Více zranitelností v Mozille Firefoxu a Firefoxu ESR
Aktualizováno: 05/04/2018
Detekováno
?
08/11/2015
Míra zranitelnosti
?
Kritická
Popis

V Mozille Firefox bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít k odmítnutí služby, obcházet bezpečnostní omezení, provést útok CSS, získat oprávnění nebo spustit libovolný kód.

Níže je uveden úplný seznam chyb zabezpečení

  1. Několik bezpečnostních chyb paměti může být vzdáleně využíváno prostřednictvím neznámých vektorů, které způsobí odmítnutí služby nebo spuštění libovolného kódu;
  2. Chyba čtení mimo hranice může být vzdáleně využívána prostřednictvím speciálně vytvořeného souboru MP3, který způsobuje odmítnutí služby nebo spouštění libovolného kódu;
  3. Bezplatná chyba zabezpečení v rozhraní Web Audio API může být vzdáleně využívána prostřednictvím neznámých vektorů, což způsobuje odmítnutí služby nebo spouštění libovolného kódu;
  4. Neznámou zranitelnost lze využít prostřednictvím speciálně navrženého JSONu k vynechání zamýšlených omezení;
  5. Vícenásobné přetečení lze vzdáleně využít pomocí speciálně vytvořeného videa MPEG4, které způsobí odmítnutí služby nebo spuštění libovolného kódu;
  6. Podmínka závodů v službě Mozilla Maintenance Service může být lokálně využívána (pouze v systému Microsoft Windows) k provedení libovolného kódu nebo získání oprávnění;
  7. Nesprávné zpracování souborů v aplikaci Updater lze lokálně využít prostřednictvím speciálně vytvořeného souboru MAR, který způsobí odmítnutí služby nebo spuštění libovolného kódu;
  8. Neznámá zranitelnost může být vzdáleně využívána pomocí manipulace s adresami k útoku typu "man-in-the-middle" a vynechání zamýšlených omezení;
  9. Neznámá zranitelnost v jazyce JavaScript může být vzdáleně využívána prostřednictvím speciálně vytvořených pohledů, které způsobí odmítnutí služby.
  10. Přetečení haldy lze využít vzdáleně pomocí speciálně navržené bitmapy (pouze pro Linux s Gnome), které způsobí odmítnutí služby nebo spuštění libovolného kódu;
  11. Přetečení vyrovnávacích pamětí může být vzdáleně využíváno prostřednictvím speciálně vytvořeného souboru WebM, který způsobí odmítnutí služby nebo spuštění libovolného kódu;
  12. Chyby více paměti mohou být zneužívány prostřednictvím neznámých vektorů, které způsobují odmítnutí služby.
  13. Nesprávná implementace bezpečnostních zásad může být vzdáleně využívána prostřednictvím speciálně navržených adres URL pro provádění útoků skriptování mezi jednotlivými servery.
  14. Chyba zabezpečení po selhání může být vzdáleně využívána prostřednictvím neznámých vektorů, což způsobuje odmítnutí služby.

Technické údaje

Chyby uvedené v odstavci 1 jsou vůbec nevyužitelné. Některé mohou být za určitých okolností vykořisťovány a některé z nich mohou být způsobeny spuštěním kódu.

(2) zneužití této zranitelnosti může navrhnout soubor MP3, který přepíše ukázkové formáty.

(3) dochází při interakci MediaStream s Web Audio API.

Některé nekonfigurovatelné vlastnosti na objektech JS mohou být změněny během interakce JSON. Který způsobuje bypass stejného původu (4) .

MPEG4 lze využít k zneužívání (5) pomocí škodlivého "saio" bloku, parametru neplatné velikosti v ESDS části nebo bezchybně poškozeného souboru.

Použití pevného odkazu pomocí stavu závodu na službě Mozilla Maintenance Service v systému Windows může zapisovat soubor protokolu do omezeného umístění. Pokud někdo může spustit privilegovaný program, který může použít spuštěný soubor přepsaný (6) .

(7) lze využít speciálně navrženým názvem souboru MAR (Mozilla ARchive). Abychom tuto chybu zabezpečení využili, musí škodlivý uživatel vytvořit takový pojmenovaný soubor a nechat jej používat.

Otevření cílové stránky s předpřipraveným zdrojem: POST zakázání blokování obsahu pro tuto stránku (8) .

(9) způsobené havárií nastane, když při použití sdílené paměti JavaScript není správně bráněn přístup k pohledům Atomics nebo SharedArrayBuffer.

Přetečení haldy v gdk-pixbuf způsobuje (10) , což může být vyvoláno rastrovým měřítkem.

(11) způsobené přetečením vyrovnávací paměti v programu Libvpx používaném pro dekódování videa WebN.

(12) prozkoumány prostřednictvím kontroly kódu a nemá jasný mechanismus využití. Pokud by byl nalezen mechanismus, mohl by být zranitelný.

Implementace CSP ve Firefoxu neodpovídá specifikaci. Ve specifikaci se uvádí, že adresy blob, data a souborového systému by měly být vyloučeny při porovnávání zástupných znaků. Současná implementovatelná implementace však umožňuje tyto adresy URL v případě hromadné hvězdičky (*) (13) .

(14) lze spustit rekurzivním voláním .open () na XMLHttpRequest v SharedWorker.

Zasažené produkty

Mozilla Firefox verze starší než 40.0
Mozilla Firefox verze ESR dříve než 38.2

Řešení

Aktualizace na nejnovější verzi
Získejte Firefox ESR
Získejte Firefox

Oficiální doporučení

Mozilla Foundation Security Advisories

Dopad
?
ACE 
[?]

XSSCSS 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Související produkty
Mozilla Firefox ESR
Mozilla Firefox
CVE-IDS
?

CVE-2015-4473
CVE-2015-4474
CVE-2015-4475
CVE-2015-4477
CVE-2015-4478
CVE-2015-4479
CVE-2015-4480
CVE-2015-4481
CVE-2015-4482
CVE-2015-4483
CVE-2015-4484
CVE-2015-4485
CVE-2015-4486
CVE-2015-4487
CVE-2015-4488
CVE-2015-4489
CVE-2015-4490
CVE-2015-4491
CVE-2015-4492
CVE-2015-4493


Odkaz na originál